Claude Code expose une faille critique, les hackers ciblent les utilisateurs de crypto
Une équipe de sécurité a récemment capturé un véritable incident d'attaque — Claude Code présente une faille d'escalade de privilèges et d'exécution de commandes (CVE-2025-64755), et le plus terrifiant est que les attaquants n'ont pas besoin de votre confirmation pour exécuter des commandes. Cette faille est déjà activement exploitée par les hackers, et les utilisateurs du secteur crypto en sont les principales cibles.
Si vous utilisez Claude pour traiter des clés privées de portefeuille, des scripts de transaction ou d'autres opérations sensibles, soyez extrêmement vigilant maintenant. Ces outils d'IA deviennent de plus en plus une partie de la collaboration quotidienne, mais une fois qu'une faille de sécurité est exploitée, les conséquences peuvent être très graves.
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
19 J'aime
Récompense
19
7
Reposter
Partager
Commentaire
0/400
DataChief
· 01-11 01:33
Putain, Claude aussi est tombé ? Pourquoi autant d'IA ne peuvent pas assurer la sécurité
On peut exécuter sans confirmer ? C'est vraiment n'importe quoi, c'est direct GG
J'ai toujours utilisé Claude pour exécuter des scripts, là je commence à paniquer
Claude doit vraiment être corrigé, c'est comme si on envoyait un cadeau pour les hackers
J'ai l'impression que l'utilisation de ces outils d'IA pour traiter des données sensibles devient de plus en plus risquée, il faut changer nos habitudes
Chaque semaine, de nouvelles vulnérabilités apparaissent, on ne peut pas toutes les couvrir
Nous, les crypto, on est les plus mal lotis, tout est une cible
Mais au fait, à quel point cette vulnérabilité est-elle grave ? Quelqu'un l'a-t-il déjà testée ?
Voir l'originalRépondre0
RugPullSurvivor
· 01-10 09:01
Vraiment, Claude a été directement getshell ? Je l'utilisais tous les jours pour écrire du code de contrat... Il faut vite arrêter tout ce qui concerne la clé privée.
Voir l'originalRépondre0
CoinBasedThinking
· 01-08 07:52
Putain encore Claude, j'avais déjà dit de ne pas confier des choses comme la clé privée à l'IA...
On peut exécuter sans cliquer sur confirmer ? C'est vraiment abusé, le monde de la cryptographie va encore se faire avoir
Les amis qui utilisent souvent Claude, faites vite un auto-vérification, ne soyez pas les dindons de la farce
Voir l'originalRépondre0
BearMarketNoodler
· 01-08 07:45
Encore une défaillance d'outil IA, cette fois c'est au tour de Claude, il faut vraiment faire attention. Les clés privées, ce genre de choses, il vaut mieux ne pas les coller dessus.
Voir l'originalRépondre0
CryptoGoldmine
· 01-08 07:43
Ce vulnérabilité est vraiment douloureuse, j'ai déjà utilisé Claude pour exécuter quelques scripts de trading, maintenant que j'y repense, je suis un peu effrayé.
Ne jamais mettre votre clé privée dans des outils d'IA, la sécurité du réseau de calcul est bien plus fiable que ça.
Un hacker exécute directement la commande ? En calculant le retour sur investissement, cela ne vaut vraiment pas le coup, perdre un portefeuille pourrait représenter plusieurs mois de revenus de minage.
Il faut réévaluer le rôle des outils d'IA dans le processus de trading, du point de vue du ROI, le coût de sécurité doit maintenant être augmenté.
Voir l'originalRépondre0
MEVSupportGroup
· 01-08 07:38
Merde, Claude n'est plus sécurisé ? Je l'utilisais encore pour écrire des scripts de trading...
---
C'est fini, la clé privée est confiée à l'IA, les hackers viennent directement chez toi ?
---
Attends, pourquoi cibler spécifiquement les utilisateurs de crypto, sommes-nous si précieux haha
---
Les vulnérabilités d'élévation de privilèges ne nécessitent même pas de confirmation ? C'est vrai ou faux, c'est un peu absurde
---
Désactive rapidement Claude Code, ne tarde pas à regretter le jour où ton portefeuille sera vidé
---
Donc c'est pour ça que ce gars a perdu ses coins, je me disais aussi comment ça pouvait être inexplicable...
---
Utiliser l'IA pour traiter des opérations sensibles, c'est comme jouer sa vie ? Je devrais migrer le code
---
Note ce numéro CVE-2025-64755, c'est juste qu'il n'y a pas de vulnérabilité
Voir l'originalRépondre0
SmartContractRebel
· 01-08 07:23
Putain, on peut exécuter sans confirmation ? C'est vraiment hardcore, pas étonnant que les hackers ciblent les frères de la cryptographie
Vraiment ? Quelqu'un a déjà utilisé ça pour faire du boulot ? Ça fait peur
Claude gère les clés privées ? Moi, je n'ai jamais autant fait confiance à un outil AI
Ce bug semble encore faire tomber une grande quantité de personnes...
Attends, tu dis qu'il y a déjà eu des cas d'attaque réels ? Je dois vite vérifier mes enregistrements d'opérations
Mec, utiliser l'IA pour écrire des scripts de trading est maintenant considéré comme une opération à haut risque, le web3 est vraiment incroyable
Mais bon, étant donné que les développeurs ont déjà publié un patch si rapidement, ça paraît un peu suspect
Claude Code expose une faille critique, les hackers ciblent les utilisateurs de crypto
Une équipe de sécurité a récemment capturé un véritable incident d'attaque — Claude Code présente une faille d'escalade de privilèges et d'exécution de commandes (CVE-2025-64755), et le plus terrifiant est que les attaquants n'ont pas besoin de votre confirmation pour exécuter des commandes. Cette faille est déjà activement exploitée par les hackers, et les utilisateurs du secteur crypto en sont les principales cibles.
Si vous utilisez Claude pour traiter des clés privées de portefeuille, des scripts de transaction ou d'autres opérations sensibles, soyez extrêmement vigilant maintenant. Ces outils d'IA deviennent de plus en plus une partie de la collaboration quotidienne, mais une fois qu'une faille de sécurité est exploitée, les conséquences peuvent être très graves.