{"id":21519,"date":"2026-04-14T07:25:49","date_gmt":"2026-04-14T07:25:49","guid":{"rendered":"https:\/\/www.coinspeaker.com\/fr\/?p=21519"},"modified":"2026-04-14T07:25:49","modified_gmt":"2026-04-14T07:25:49","slug":"chercheurs-alertent-sur-des-routeurs-dagents-ia-malveillants","status":"publish","type":"post","link":"https:\/\/www.coinspeaker.com\/fr\/chercheurs-alertent-sur-des-routeurs-dagents-ia-malveillants\/","title":{"rendered":"Des chercheurs alertent sur des routeurs d&rsquo;agents IA malveillants capables de voler des cryptomonnaies via un nouveau vecteur d&rsquo;attaque"},"content":{"rendered":"<p>Des chercheurs de l&rsquo;Universit\u00e9 de Californie ont identifi\u00e9 une classe d&rsquo;attaque jusqu&rsquo;alors non document\u00e9e ciblant la couche d&rsquo;infrastructure des agents IA, r\u00e9v\u00e9lant que des routeurs API LLM tiers malveillants peuvent intercepter les communications des agents, injecter du code dans les appels d&rsquo;outils et vider des portefeuilles crypto \u2013 incluant, dans au moins un cas document\u00e9, l&rsquo;ex\u00e9cution d&rsquo;un transfert r\u00e9el d&rsquo;ETH hors du portefeuille actif d&rsquo;un chercheur.<\/p>\n<p>Les conclusions, publi\u00e9es dans un <a href=\"https:\/\/arxiv.org\/html\/2604.08407v1\" target=\"_blank\" rel=\"\">article arXiv d&rsquo;avril 2026<\/a> et d\u00e9crites par l&rsquo;\u00e9quipe comme la premi\u00e8re analyse syst\u00e9matique des attaques d&rsquo;interm\u00e9diaires malveillants sur la cha\u00eene d&rsquo;approvisionnement des LLM, font passer ce qui \u00e9tait auparavant une pr\u00e9occupation th\u00e9orique au stade de menace d\u00e9montr\u00e9e et mesurable.<\/p>\n<p>Ce qui rend cette d\u00e9couverte structurellement significative est la surface d&rsquo;attaque qu&rsquo;elle expose \u2013 non pas les smart contrats, ni les failles de gestion de cl\u00e9s priv\u00e9es au sens conventionnel, mais la couche de routage qui se situe entre un agent IA et le mod\u00e8le de langage sous-jacent qu&rsquo;il interroge.<\/p>\n<p>Alors que les agents IA autonomes sont de plus en plus int\u00e9gr\u00e9s aux portefeuilles crypto, aux protocoles DeFi et aux flux de trading automatis\u00e9s, cette couche interm\u00e9diaire est devenue une infrastructure porteuse, et elle fonctionne actuellement sans normalisation de s\u00e9curit\u00e9 significative.<\/p>\n<h2>Comment fonctionnent les routeurs d&rsquo;agents IA malveillants : la cha\u00eene d&rsquo;attaque interm\u00e9diaire et ses capacit\u00e9s contre les portefeuilles crypto<\/h2>\n<p>Un routeur API d&rsquo;IA, dans un usage standard, fonctionne comme une couche middleware \u2013 il re\u00e7oit les requ\u00eates d&rsquo;un agent ou d&rsquo;une application d&rsquo;IA, les transmet \u00e0 un ou plusieurs fournisseurs de LLM, et renvoie les r\u00e9ponses.<\/p>\n<p>Les d\u00e9veloppeurs et les \u00e9quipes utilisent fr\u00e9quemment des routeurs tiers pour g\u00e9rer les cl\u00e9s API, \u00e9quilibrer la charge entre les fournisseurs ou r\u00e9duire les co\u00fbts en acc\u00e9dant \u00e0 des points de terminaison de mod\u00e8les moins chers. Le routeur se trouve, par conception, dans une position de visibilit\u00e9 totale sur chaque instruction (prompt), appel d&rsquo;outil et r\u00e9ponse qui transite par lui.<\/p>\n<p>Un routeur malveillant exploite pr\u00e9cis\u00e9ment cette position. Plut\u00f4t que de transmettre de mani\u00e8re transparente le trafic de l&rsquo;agent, il peut inspecter, modifier ou r\u00e9pondre aux appels d&rsquo;outils crypto \u2013 les commandes structur\u00e9es qu&rsquo;un agent IA \u00e9met pour interagir avec des syst\u00e8mes externes, y compris des portefeuilles.<\/p>\n<div id=\"attachment_428885\" class=\"wp-caption alignnone\" style=\"width: 1272px;\">\n<p><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-428885\" src=\"https:\/\/www.coinspeaker.com\/wp-content\/uploads\/2026\/04\/photo_2026-04-13_13-29-13.jpg\" alt=\"\" width=\"1262\" height=\"464\" aria-describedby=\"caption-attachment-428885\" \/><\/p>\n<p id=\"caption-attachment-428885\" class=\"wp-caption-text\">Source : <a href=\"https:\/\/arxiv.org\/html\/2604.08407v1\" target=\"_blank\" rel=\"\">Arxiv<\/a><\/p>\n<\/div>\n<p>Dans le cadre d\u00e9fini par les chercheurs de l&rsquo;UC, cela permet au moins trois types d&rsquo;attaques actives : l&rsquo;injection de code malveillant dans le pipeline d&rsquo;ex\u00e9cution des outils de l&rsquo;agent IA, la collecte d&rsquo;identifiants API et de cl\u00e9s priv\u00e9es transmises ou r\u00e9f\u00e9renc\u00e9es dans les sessions d&rsquo;agent, et le d\u00e9ploiement d&rsquo;une logique d&rsquo;\u00e9vasion adaptative qui retarde le comportement malveillant \u2013 attendant, dans certains cas document\u00e9s, 50 cycles d&rsquo;appels ou plus avant de s&rsquo;activer \u2013 pour tromper les surveillances rudimentaires.<\/p>\n<p>Les chercheurs ont \u00e9galement identifi\u00e9 un quatri\u00e8me vecteur qu&rsquo;ils d\u00e9crivent comme particuli\u00e8rement dangereux dans les contextes agentiques : l&rsquo;exploitation du \u00ab mode YOLO \u00bb, la capacit\u00e9 d&rsquo;ex\u00e9cution autonome pr\u00e9sente dans plusieurs frameworks d&rsquo;agents majeurs, o\u00f9 l&rsquo;agent agit sur les r\u00e9ponses des appels d&rsquo;outils sans confirmation humaine.<\/p>\n<p>Un routeur capable de s&rsquo;injecter dans cette boucle peut, en principe, autoriser des transactions que l&rsquo;utilisateur n&rsquo;a jamais explicitement approuv\u00e9es. Cette capacit\u00e9 n&rsquo;est pas th\u00e9orique \u2013 l&rsquo;\u00e9quipe a confirm\u00e9 qu&rsquo;un routeur parmi ceux test\u00e9s a activement vid\u00e9 l&rsquo;ETH du portefeuille d&rsquo;un chercheur.<\/p>\n<h2>R\u00e9sultats sp\u00e9cifiques des chercheurs de l&rsquo;UC : \u00e9chelle, comportements malveillants confirm\u00e9s et limites \u00e9pist\u00e9miques d&rsquo;une pr\u00e9publication arXiv<\/h2>\n<p>L&rsquo;\u00e9quipe de recherche a test\u00e9 428 routeurs au total : 28 provenant d&rsquo;annonces payantes sur les boutiques Taobao, Xianyu et Shopify, et 400 obtenus gratuitement via des canaux communautaires publics. Parmi ceux-ci, 9 routeurs \u2013 1 payant, 8 gratuits \u2013 ont \u00e9t\u00e9 confirm\u00e9s comme injectant activement du code malveillant dans les appels d&rsquo;outils.<\/p>\n<p>Parall\u00e8lement, 17 ont acc\u00e9d\u00e9 \u00e0 des identifiants AWS \u00ab canary \u00bb que l&rsquo;\u00e9quipe avait int\u00e9gr\u00e9s comme pi\u00e8ges de d\u00e9tection, et 2 ont d\u00e9ploy\u00e9 des techniques d&rsquo;\u00e9vasion adaptatives sp\u00e9cifiquement con\u00e7ues pour d\u00e9jouer la surveillance comportementale. Plus de 20 % de l&rsquo;\u00e9chantillon complet pr\u00e9sentait un comportement malveillant ou des indicateurs de risque mat\u00e9riel, selon la propre classification des chercheurs.<\/p>\n<p>Les donn\u00e9es d&rsquo;exposition des identifiants issues des exp\u00e9riences d&#8217;empoisonnement de l&rsquo;\u00e9quipe constituent, si elles sont exactes, la conclusion la plus lourde de cons\u00e9quences du document. Une cl\u00e9 OpenAI fuit\u00e9e plac\u00e9e sur des forums chinois, WeChat et Telegram a \u00e9t\u00e9 utilis\u00e9e pour traiter 100 millions de tokens GPT-5.4 et plus de 7 sessions Codex autonomes avant d\u00e9tection. Un identifiant leurre plus faible a d\u00e9clench\u00e9 2,1 milliards de tokens facturables \u00e0 travers 440 sessions Codex et 401 sessions autonomes en mode YOLO, exposant 99 identifiants au total.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"474\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">26 LLM routers are secretly injecting malicious tool calls and stealing creds. One drained our client $500k wallet.<\/p>\n<p>We also managed to poison routers to forward traffic to us. Within several hours, we can directly take over ~400 hosts. <\/p>\n<p>Check our paper: <a rel=\"noopener noreferrer\" target=\"_blank\" rel=\"noopener nofollow sponsored\" href=\"https:\/\/t.co\/zyWz25CDpl\">https:\/\/t.co\/zyWz25CDpl<\/a> <a rel=\"noopener noreferrer\" target=\"_blank\" rel=\"noopener nofollow sponsored\" href=\"https:\/\/t.co\/PlhmOYz2ec\">pic.twitter.com\/PlhmOYz2ec<\/a><\/p>\n<p>&mdash; Chaofan Shou (@Fried_rice) <a rel=\"noopener noreferrer\" target=\"_blank\" rel=\"noopener nofollow sponsored\" href=\"https:\/\/twitter.com\/Fried_rice\/status\/2042423713019412941?ref_src=twsrc%5Etfw\">April 10, 2026<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Le fondateur de Solayer, Fried_rice, a caract\u00e9ris\u00e9 les conclusions sur les r\u00e9seaux sociaux le 10 avril 2026 comme la preuve de \u00ab vuln\u00e9rabilit\u00e9s de s\u00e9curit\u00e9 syst\u00e9miques \u00bb dans les routeurs API tiers \u2013 une description qui s&rsquo;aligne sur le cadrage du mod\u00e8le de menace de l&rsquo;article.<\/p>\n<p>Il est n\u00e9cessaire de signaler directement le statut \u00e9pist\u00e9mique de ces affirmations : au moment de la r\u00e9daction, l&rsquo;article n&rsquo;a pas fait l&rsquo;objet d&rsquo;un examen formel par les pairs dans une instance acad\u00e9mique. Il s&rsquo;agit d&rsquo;une pr\u00e9publication arXiv, et les chiffres sp\u00e9cifiques \u2013 d\u00e9comptes de tokens, classifications des comportements de routeurs, relev\u00e9s d&rsquo;exposition d&rsquo;identifiants \u2013 n&rsquo;ont pas \u00e9t\u00e9 v\u00e9rifi\u00e9s de mani\u00e8re ind\u00e9pendante par un tiers.<\/p>\n<p>Nous soup\u00e7onnons que les conclusions fondamentales sont globalement fiables, compte tenu de la rigueur apparente de la m\u00e9thodologie et des d\u00e9tails corroborants sur plusieurs types d&rsquo;attaques rapport\u00e9s, mais toute extrapolation au-del\u00e0 de l&rsquo;\u00e9chantillon des 428 routeurs doit \u00eatre trait\u00e9e avec une prudence proportionn\u00e9e.<\/p>\n<p><strong>EXPLORER : <a href=\"https:\/\/www.coinspeaker.com\/fr\/guides\/memecoin\/\" target=\"_blank\" rel=\"nofollow\">Meilleures meme coins \u00e0 surveiller \u2013 Classements mis \u00e0 jour de CoinSpeaker<\/a><\/strong><\/p>\n<p><a target=\"_blank\" rel=\"noopener nofollow sponsored\" class=\"infinscroll_next_page_link\" style=\"display: none;\" href=\"https:\/\/www.coinspeaker.com\/fake-ledger-app-apple-store-drains-btc\/\" rel=\"prev\">next<\/a><\/p>\n<a class=\"infinscroll_next_page_link\" style=\"display:none\" href=\"https:\/\/www.coinspeaker.com\/fr\/des-hackers-nord-coreens-sattaquent-a-solana-le-sol-usd-peut-il-se-maintenir-au-dessus-de-80\/\" rel=\"prev\">next<\/a>","protected":false},"excerpt":{"rendered":"<p>Des routeurs d&rsquo;agents IA malveillants peuvent voler des cryptomonnaies, pr\u00e9viennent des chercheurs<\/p>\n","protected":false},"author":200,"featured_media":21516,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1],"tags":[],"class_list":["post-21519","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actu"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v25.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Alerte : les routeurs agent IA malveillants peuvent voler vos cryptos<\/title>\n<meta name=\"description\" content=\"Des chercheurs alertent sur des routeurs d&#039;agents IA malveillants capables de voler des cryptomonnaies via un nouveau vecteur d&#039;attaque\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.coinspeaker.com\/fr\/chercheurs-alertent-sur-des-routeurs-dagents-ia-malveillants\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Alerte : les routeurs agent IA malveillants peuvent voler vos cryptos\" \/>\n<meta property=\"og:description\" content=\"Des chercheurs alertent sur des routeurs d&#039;agents IA malveillants capables de voler des cryptomonnaies via un nouveau vecteur d&#039;attaque\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.coinspeaker.com\/fr\/chercheurs-alertent-sur-des-routeurs-dagents-ia-malveillants\/\" \/>\n<meta property=\"og:site_name\" content=\"Coinspeaker France\" \/>\n<meta property=\"article:published_time\" content=\"2026-04-14T07:25:49+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.coinspeaker.com\/fr\/wp-content\/uploads\/sites\/6\/2026\/04\/malicious-ai-router-crypto-attack.webp\" \/>\n\t<meta property=\"og:image:width\" content=\"1792\" \/>\n\t<meta property=\"og:image:height\" content=\"1024\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/webp\" \/>\n<meta name=\"author\" content=\"Emmanuel Roux\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Emmanuel Roux\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutes\" \/>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Alerte : les routeurs agent IA malveillants peuvent voler vos cryptos","description":"Des chercheurs alertent sur des routeurs d'agents IA malveillants capables de voler des cryptomonnaies via un nouveau vecteur d'attaque","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.coinspeaker.com\/fr\/chercheurs-alertent-sur-des-routeurs-dagents-ia-malveillants\/","og_locale":"fr_FR","og_type":"article","og_title":"Alerte : les routeurs agent IA malveillants peuvent voler vos cryptos","og_description":"Des chercheurs alertent sur des routeurs d'agents IA malveillants capables de voler des cryptomonnaies via un nouveau vecteur d'attaque","og_url":"https:\/\/www.coinspeaker.com\/fr\/chercheurs-alertent-sur-des-routeurs-dagents-ia-malveillants\/","og_site_name":"Coinspeaker France","article_published_time":"2026-04-14T07:25:49+00:00","og_image":[{"width":1792,"height":1024,"url":"https:\/\/www.coinspeaker.com\/fr\/wp-content\/uploads\/sites\/6\/2026\/04\/malicious-ai-router-crypto-attack.webp","type":"image\/webp"}],"author":"Emmanuel Roux","twitter_card":"summary_large_image","twitter_misc":{"Written by":"Emmanuel Roux","Est. reading time":"5 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.coinspeaker.com\/fr\/chercheurs-alertent-sur-des-routeurs-dagents-ia-malveillants\/","url":"https:\/\/www.coinspeaker.com\/fr\/chercheurs-alertent-sur-des-routeurs-dagents-ia-malveillants\/","name":"Alerte : les routeurs agent IA malveillants peuvent voler vos cryptos","isPartOf":{"@id":"https:\/\/www.coinspeaker.com\/fr\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.coinspeaker.com\/fr\/chercheurs-alertent-sur-des-routeurs-dagents-ia-malveillants\/#primaryimage"},"image":{"@id":"https:\/\/www.coinspeaker.com\/fr\/chercheurs-alertent-sur-des-routeurs-dagents-ia-malveillants\/#primaryimage"},"thumbnailUrl":"https:\/\/www.coinspeaker.com\/fr\/wp-content\/uploads\/sites\/6\/2026\/04\/malicious-ai-router-crypto-attack.webp","datePublished":"2026-04-14T07:25:49+00:00","author":{"@id":"https:\/\/www.coinspeaker.com\/fr\/#\/schema\/person\/cfb5df450a3f98d6cbdac45264af1e5d"},"description":"Des chercheurs alertent sur des routeurs d'agents IA malveillants capables de voler des cryptomonnaies via un nouveau vecteur d'attaque","breadcrumb":{"@id":"https:\/\/www.coinspeaker.com\/fr\/chercheurs-alertent-sur-des-routeurs-dagents-ia-malveillants\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.coinspeaker.com\/fr\/chercheurs-alertent-sur-des-routeurs-dagents-ia-malveillants\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.coinspeaker.com\/fr\/chercheurs-alertent-sur-des-routeurs-dagents-ia-malveillants\/#primaryimage","url":"https:\/\/www.coinspeaker.com\/fr\/wp-content\/uploads\/sites\/6\/2026\/04\/malicious-ai-router-crypto-attack.webp","contentUrl":"https:\/\/www.coinspeaker.com\/fr\/wp-content\/uploads\/sites\/6\/2026\/04\/malicious-ai-router-crypto-attack.webp","width":1792,"height":1024},{"@type":"BreadcrumbList","@id":"https:\/\/www.coinspeaker.com\/fr\/chercheurs-alertent-sur-des-routeurs-dagents-ia-malveillants\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.coinspeaker.com\/fr\/"},{"@type":"ListItem","position":2,"name":"Des chercheurs alertent sur des routeurs d&rsquo;agents IA malveillants capables de voler des cryptomonnaies via un nouveau vecteur d&rsquo;attaque"}]},{"@type":"WebSite","@id":"https:\/\/www.coinspeaker.com\/fr\/#website","url":"https:\/\/www.coinspeaker.com\/fr\/","name":"Coinspeaker France","description":"Bitcoin, Ethereum, Altcoins et actualit\u00e9s crypto avec analyses, cours en direct, graphiques de donn\u00e9es et guides","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.coinspeaker.com\/fr\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Person","@id":"https:\/\/www.coinspeaker.com\/fr\/#\/schema\/person\/cfb5df450a3f98d6cbdac45264af1e5d","name":"Emmanuel Roux","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.coinspeaker.com\/fr\/#\/schema\/person\/image\/","url":"https:\/\/www.coinspeaker.com\/fr\/wp-content\/uploads\/sites\/6\/2025\/06\/cropped-pp-1-96x96.png","contentUrl":"https:\/\/www.coinspeaker.com\/fr\/wp-content\/uploads\/sites\/6\/2025\/06\/cropped-pp-1-96x96.png","caption":"Emmanuel Roux"},"description":"Issu de la finance traditionnelle, j\u2019ai naturellement bascul\u00e9 vers l\u2019univers crypto, attir\u00e9 par son potentiel. Je souhaite y apporter mon approche analytique et rationnelle, tout en conservant ma curiosit\u00e9. En dehors de l\u2019\u00e9cran, je lis beaucoup (\u00e9conomie, essais, un peu de science-fiction) et je prends plaisir \u00e0 bricoler. Le DIY, pour moi, c\u2019est comme la crypto : comprendre, tester, construire soi-m\u00eame.","url":"https:\/\/www.coinspeaker.com\/fr\/author\/emmanuel\/"}]}},"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/www.coinspeaker.com\/fr\/wp-json\/wp\/v2\/posts\/21519","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.coinspeaker.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.coinspeaker.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.coinspeaker.com\/fr\/wp-json\/wp\/v2\/users\/200"}],"replies":[{"embeddable":true,"href":"https:\/\/www.coinspeaker.com\/fr\/wp-json\/wp\/v2\/comments?post=21519"}],"version-history":[{"count":2,"href":"https:\/\/www.coinspeaker.com\/fr\/wp-json\/wp\/v2\/posts\/21519\/revisions"}],"predecessor-version":[{"id":21524,"href":"https:\/\/www.coinspeaker.com\/fr\/wp-json\/wp\/v2\/posts\/21519\/revisions\/21524"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.coinspeaker.com\/fr\/wp-json\/wp\/v2\/media\/21516"}],"wp:attachment":[{"href":"https:\/\/www.coinspeaker.com\/fr\/wp-json\/wp\/v2\/media?parent=21519"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.coinspeaker.com\/fr\/wp-json\/wp\/v2\/categories?post=21519"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.coinspeaker.com\/fr\/wp-json\/wp\/v2\/tags?post=21519"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}