C’est sympa, mais mon iPad n’arrive pas à suivre lol

 

Comment osent-ils voler ce qu’Anthropic a lui-même volé aux développeurs humains ??
-Elon Musk

 

Pour l’IA, passe encore, mais l’équipe de recherche indienne ne l’a même pas lu ?

 

Quand on voit ce genre de chose, on se dit qu’en 2038, ça pourrait vraiment être la pagaille.

 

Après la clean room, la tension juridique. C’est cool, donc ça me va.

 

L'article est vraiment excellent.

 

Je ne sais pas si c’est propre aux ingénieurs, mais je ne comprends pas pourquoi ils déroulent de longs discours qui paraissent plausibles sans aucune profondeur. Le sujet m’intéressait aussi, donc j’ai lu en détail, mais il n’y avait rien de concret.

 

Même si GitHub n’est pas le dominant du marché, je pensais qu’il restait à l’avant-garde des tendances. La portée de chaque projet est trop limitée, donc leur taux d’adoption sur le marché est faible, mais dans l’ensemble, je trouve qu’ils ont créé beaucoup de concepts efficaces. Peut-être est-ce parce que je suis développeur.

 

L’approche consistant à préserver la compatibilité avec Node.js tout en isolant l’exécution dans une sandbox WASM est intéressante.

Cette semaine, on a vu un gros incident dans Flowise où le nœud MCP exécutait tel quel l’entrée utilisateur avec Function(), et avec ce genre de structure, j’ai l’impression que si ça se fait percer une fois, tout s’ouvre d’un coup, ce qui est assez inquiétant.

On aurait peut-être pu limiter un peu les dégâts avec quelque chose comme --safe, mais j’imagine qu’il faut l’essayer en conditions réelles pour le savoir.

 

Comment les instances Mac d’AWS ou de GitHub ont-elles pu ne pas rencontrer ce problème jusqu’à présent… ?

 

Je développe dans la sécurité mobile, et ça me fait un peu peur.

Côté applis financières, jusqu’ici on construisait les défenses en partant du principe que l’attaquant ferait une analyse manuelle avec Frida ou Ghidra. Même la profondeur de l’obfuscation ou la logique de détection étaient au final calibrées sur le temps qu’un humain met à analyser, mais ces derniers temps, j’ai l’impression que ce postulat commence à vaciller.

Je n’arrive pas à mettre le doigt sur quelque chose de précis, mais le rythme est différent. J’ai le sentiment que le secteur de la sécurité va être complètement bouleversé...

 

J’ai créé un serveur MCP et je l’ai publié sur npm, et ce rapport d’incident m’a franchement glacé.

Au final, les serveurs MCP sont eux aussi publiés tels quels sur npm ou PyPI, et il y a pas mal de cas où ils sont installés sans verrouillage de version ; de plus, il n’existe pas encore vraiment de système de signalement ni de mécanismes comme trusted publisher. Même si LiteLLM n’a été exposé qu’un peu plus de deux heures, vu ce niveau de téléchargements, je me suis dit que dans cet écosystème, une fois qu’une attaque passe, elle risque de rester assez longtemps.

Du côté de Claude Code aussi, j’ai vu qu’au moment du pip install, il arrive que ce genre de protections ne soit pas correctement appliqué ; donc si l’agent suit un flux où il installe lui-même des paquets, il est difficile de savoir à quel niveau il faut bloquer ça.

 

Je l’ai essayé, mais comme c’est encore un prototype, ce n’est pas au point de le recommander absolument ; mieux vaut l’utiliser d’ici environ un mois.

 

Version optimiste : découverte d’une vulnérabilité Linux
Version désespérante : suppression du bouncing de curl

 

Puisqu’il s’agit d’un problème lié au temps, ça me fait penser à l’an 2000.. 🤖..

 

Ces temps-ci, macOS observe donc lui aussi les 49 jours de deuil.