{"id":14566,"date":"2026-04-13T06:12:17","date_gmt":"2026-04-13T06:12:17","guid":{"rendered":"https:\/\/satoshibrother.com\/fr\/une-faille-des-routeurs-dia-expose-les-portefeuilles-de-cryptomonnaie-au-vol\/"},"modified":"2026-04-13T06:12:17","modified_gmt":"2026-04-13T06:12:17","slug":"une-faille-des-routeurs-dia-expose-les-portefeuilles-de-cryptomonnaie-au-vol","status":"publish","type":"post","link":"https:\/\/satoshibrother.com\/fr\/une-faille-des-routeurs-dia-expose-les-portefeuilles-de-cryptomonnaie-au-vol\/","title":{"rendered":"Une faille des routeurs d&rsquo;IA expose les portefeuilles de cryptomonnaie au vol"},"content":{"rendered":"<h2>Introduction<\/h2>\n<p>Une \u00e9tude r\u00e9cente a r\u00e9v\u00e9l\u00e9 que certains <strong>routeurs injectent du code malveillant<\/strong>, extraient des identifiants tels que des cl\u00e9s priv\u00e9es et des jetons cloud, et acc\u00e8dent \u00e0 des donn\u00e9es en texte clair en terminant les connexions TLS entre les utilisateurs et des fournisseurs tels qu&rsquo;OpenAI, Anthropic et Google. Les tests ont mis en \u00e9vidence des cas d&rsquo;acc\u00e8s non autoris\u00e9 aux identifiants, ainsi qu&rsquo;au moins une instance d&rsquo;<strong>Ether drain\u00e9<\/strong> d&rsquo;un portefeuille de test utilisant une cl\u00e9 compromise.<\/p>\n<h2>Risques de s\u00e9curit\u00e9 dans l&rsquo;\u00e9cosyst\u00e8me de l&rsquo;IA<\/h2>\n<p>Des chercheurs de l&rsquo;Universit\u00e9 de Californie ont identifi\u00e9 un <strong>risque de s\u00e9curit\u00e9 critique<\/strong> dans l&rsquo;\u00e9cosyst\u00e8me de l&rsquo;intelligence artificielle, avertissant que certains routeurs de mod\u00e8les de langage de grande taille (LLM) tiers pourraient exposer les utilisateurs \u00e0 de graves vuln\u00e9rabilit\u00e9s, y compris le vol de cryptomonnaie. Leurs r\u00e9sultats soulignent une pr\u00e9occupation croissante concernant les <strong>risques cach\u00e9s<\/strong> dans la cha\u00eene d&rsquo;approvisionnement de l&rsquo;IA, surtout alors que les d\u00e9veloppeurs s&rsquo;appuient sur des services interm\u00e9diaires pour se connecter aux principaux fournisseurs d&rsquo;IA.<\/p>\n<h2>D\u00e9couvertes alarmantes<\/h2>\n<p>L&rsquo;\u00e9tude a examin\u00e9 les <strong>attaques interm\u00e9diaires malveillantes<\/strong> et a identifi\u00e9 plusieurs vecteurs d&rsquo;attaque pouvant compromettre des informations sensibles. Parmi les d\u00e9couvertes les plus alarmantes, certains routeurs injectaient activement des appels d&rsquo;outils malveillants dans les flux de travail de l&rsquo;IA, tandis que d&rsquo;autres \u00e9taient capables d&rsquo;extraire des identifiants tels que des cl\u00e9s priv\u00e9es et des jetons d&rsquo;acc\u00e8s cloud. Selon le co-auteur <em>Chaofan Shou<\/em>, un grand nombre de ces routeurs s&rsquo;engagent discr\u00e8tement dans le vol d&rsquo;identifiants sans que les utilisateurs en aient conscience.<\/p>\n<h2>Fonctionnement des routeurs<\/h2>\n<p>Au c\u0153ur du probl\u00e8me se trouve le fonctionnement de ces routeurs. Agissant comme des interm\u00e9diaires entre les utilisateurs et les principaux fournisseurs d&rsquo;IA comme OpenAI, Anthropic et Google, ils terminent les connexions <strong>Transport Layer Security (TLS)<\/strong>. Ce processus leur permet d&rsquo;acc\u00e9der \u00e0 toutes les donn\u00e9es transmises en texte clair, les pla\u00e7ant ainsi dans une position de visibilit\u00e9 compl\u00e8te sur les interactions sensibles. Pour les d\u00e9veloppeurs travaillant avec des agents de codage IA, notamment dans des domaines comme les contrats intelligents ou les portefeuilles de cryptomonnaie, cela cr\u00e9e un sc\u00e9nario dangereux o\u00f9 les cl\u00e9s priv\u00e9es, les phrases de r\u00e9cup\u00e9ration et les identifiants pourraient \u00eatre expos\u00e9s involontairement.<\/p>\n<h2>\u00c9valuation des risques<\/h2>\n<p>Pour \u00e9valuer ces risques, les chercheurs ont test\u00e9 des dizaines de routeurs payants et des centaines de routeurs gratuits provenant de communaut\u00e9s publiques. Les r\u00e9sultats \u00e9taient frappants : plusieurs routeurs ont \u00e9t\u00e9 trouv\u00e9s injectant du code malveillant, tandis que d&rsquo;autres acc\u00e9daient \u00e0 des identifiants cloud confidentiels. Dans un cas, un routeur a r\u00e9ussi \u00e0 utiliser une cl\u00e9 priv\u00e9e compromise pour drainer de l&rsquo;Ether d&rsquo;un portefeuille de test. Bien que la perte financi\u00e8re dans cette exp\u00e9rience contr\u00f4l\u00e9e ait \u00e9t\u00e9 minimale, les implications pour les applications r\u00e9elles sont pr\u00e9occupantes.<\/p>\n<h2>Probl\u00e8mes de s\u00e9curit\u00e9 persistants<\/h2>\n<p>L&rsquo;\u00e9tude a \u00e9galement r\u00e9v\u00e9l\u00e9 que m\u00eame les routeurs qui semblent s\u00fbrs peuvent devenir dangereux avec le temps. Gr\u00e2ce \u00e0 ce que les chercheurs ont d\u00e9crit comme un <strong>\u00ab\u00a0empoisonnement\u00a0\u00bb<\/strong>, des syst\u00e8mes auparavant b\u00e9nins peuvent r\u00e9utiliser des identifiants divulgu\u00e9s, amplifiant ainsi la menace \u00e0 travers le r\u00e9seau. Rendre les choses encore plus difficiles est la difficult\u00e9 \u00e0 d\u00e9tecter un comportement malveillant, car les routeurs sont cens\u00e9s g\u00e9rer des donn\u00e9es sensibles dans le cadre de leur fonction normale, rendant la fronti\u00e8re entre le traitement l\u00e9gitime et le vol presque invisible.<\/p>\n<h2>Conclusion et recommandations<\/h2>\n<p>Un autre facteur de risque est la mont\u00e9e des fonctionnalit\u00e9s d&rsquo;automatisation, comme le <strong>\u00ab\u00a0mode YOLO\u00a0\u00bb<\/strong>, o\u00f9 les agents IA ex\u00e9cutent des commandes sans confirmation de l&rsquo;utilisateur. Dans de tels environnements, des instructions malveillantes peuvent \u00eatre ex\u00e9cut\u00e9es instantan\u00e9ment, augmentant la probabilit\u00e9 d&rsquo;exploitation. Les chercheurs avertissent que certains routeurs pourraient \u00eatre silencieusement compromis sans que les op\u00e9rateurs ne s&rsquo;en rendent compte, tandis que des services gratuits pourraient d\u00e9lib\u00e9r\u00e9ment attirer les utilisateurs avec un acc\u00e8s \u00e0 faible co\u00fbt tout en r\u00e9coltant des donn\u00e9es pr\u00e9cieuses.<\/p>\n<p>Ces r\u00e9sultats soulignent clairement la <strong>n\u00e9cessit\u00e9 urgente de protections plus solides<\/strong>. Les d\u00e9veloppeurs sont conseill\u00e9s d&rsquo;\u00e9viter de transmettre des informations sensibles via des syst\u00e8mes d&rsquo;IA et de mettre en \u0153uvre des protections client plus strictes.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Introduction Une \u00e9tude r\u00e9cente a r\u00e9v\u00e9l\u00e9 que certains routeurs injectent du code malveillant, extraient des identifiants tels que des cl\u00e9s priv\u00e9es et des jetons cloud, et acc\u00e8dent \u00e0 des donn\u00e9es en texte clair en terminant les connexions TLS entre les utilisateurs et des fournisseurs tels qu&rsquo;OpenAI, Anthropic et Google. Les tests ont mis en \u00e9vidence des cas d&rsquo;acc\u00e8s non autoris\u00e9 aux identifiants, ainsi qu&rsquo;au moins une instance d&rsquo;Ether drain\u00e9 d&rsquo;un portefeuille de test utilisant une cl\u00e9 compromise. Risques de s\u00e9curit\u00e9 dans l&rsquo;\u00e9cosyst\u00e8me de l&rsquo;IA Des chercheurs de l&rsquo;Universit\u00e9 de Californie ont identifi\u00e9 un risque de s\u00e9curit\u00e9 critique dans l&rsquo;\u00e9cosyst\u00e8me de<\/p>\n","protected":false},"author":3,"featured_media":14565,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[64],"tags":[13,418,65,3783,8912],"class_list":["post-14566","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hack","tag-ethereum","tag-google","tag-hack","tag-openai","tag-university-of-california"],"yoast_description":"Une \u00e9tude r\u00e9v\u00e8le de graves vuln\u00e9rabilit\u00e9s dans les routeurs d'IA qui exposent les portefeuilles de cryptomonnaie au vol, notamment l'acc\u00e8s aux identifiants et l'injection de code malveillant.","_links":{"self":[{"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/posts\/14566","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/comments?post=14566"}],"version-history":[{"count":0,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/posts\/14566\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/media\/14565"}],"wp:attachment":[{"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/media?parent=14566"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/categories?post=14566"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/tags?post=14566"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}