L’outil de codage IA préféré de Coinbase vulnérable à l’exploitation « CopyPasta »
La technique dissimule des instructions malveillantes à l'intérieur de commentaires markdown dans des fichiers tels que README.md ou LICENSE.txt. Étant donné que les modèles d'IA considèrent les informations de licence comme faisant autorité, le texte infecté est répliqué dans les nouveaux fichiers que l'assistant génère.

Ce qu'il:
- Une nouvelle faille nommée « CopyPasta License Attack » cible les assistants de codage IA, posant des risques pour des entreprises telles que Coinbase si des mesures de protection ne sont pas mises en place.
- L'attaque dissimule des invitations malveillantes dans des commentaires markdown, permettant au virus de se propager à travers les bases de code à l'insu des développeurs.
- Les experts en sécurité recommandent de scanner les fichiers à la recherche de commentaires cachés et de revoir manuellement les modifications générées par l’IA afin d’éviter la propagation des attaques basées sur les invites.
Une nouvelle faille exploitant les assistants de codage IA a suscité l’alarme au sein de la communauté des développeurs, exposant des entreprises telles que la plateforme d’échange de cryptomonnaies Coinbase à un risque d’attaques potentielles en l’absence de mesures de protection rigoureuses.
La société de cybersécurité HiddenLayer divulgué jeudi que les attaquants peuvent exploiter une soi-disant « attaque de licence CopyPasta » pour injecter des instructions cachées dans des fichiers développeurs courants.
L'exploitation affecte principalement Cursor, un outil de codage alimenté par l'IA développé par les ingénieurs de Coinbase a déclaré en août faisait partie des outils d'IA de l'équipe. On dit que Cursor a été utilisé par « chaque ingénieur de Coinbase ».
Comment l’attaque fonctionne
La technique exploite la manière dont les assistants de codage IA considèrent les fichiers de licence comme des directives autoritatives. En intégrant des charges malveillantes dans des commentaires markdown cachés au sein de fichiers tels que LICENSE.txt, l'exploit convainc le modèle que ces instructions doivent être conservées et reproduites dans chaque fichier qu'il touche.
Une fois que l’IA reconnaît la « licence » comme légitime, elle propage automatiquement le code injecté dans les fichiers nouveaux ou modifiés, se diffusant sans intervention directe de l’utilisateur.
Cette approche contourne la détection traditionnelle des logiciels malveillants car les commandes malveillantes sont déguisées en documentation inoffensive, permettant au virus de se propager à travers une base de code entière à l’insu des développeurs.
Dans son rapport, les chercheurs de HiddenLayer ont démontré comment Cursor pouvait être manipulé pour ajouter des portes dérobées, siphonner des données sensibles ou exécuter des commandes gourmandes en ressources — le tout dissimulé à l'intérieur de fichiers de projet apparemment inoffensifs.
« Le code injecté pourrait installer une porte dérobée, exfiltrer silencieusement des données sensibles ou manipuler des fichiers critiques », a déclaré la société.
Le PDG de Coinbase, Brian Armstrong, a déclaré jeudi que l'IA avait écrit jusqu'à 40 % du code de la plateforme d'échange, avec pour objectif d'atteindre 50 % d'ici le mois prochain.
Cependant, Armstrong a précisé que le codage assisté par l'IA chez Coinbase est concentré sur l'interface utilisateur et les backends non sensibles, les « systèmes complexes et critiques pour le système » adoptant cette technologie plus lentement.
« Potentiellement malveillant »
Cela dit, l’image d’un virus ciblant l’outil préféré de Coinbase a amplifié les critiques de l’industrie.
Les injections de commandes d'IA ne sont pas nouvelles, mais la méthode CopyPasta fait évoluer le modèle de menace en permettant une propagation semi-autonome. Au lieu de cibler un seul utilisateur, les fichiers infectés deviennent des vecteurs qui compromettent chaque autre agent d'IA qui les lit, créant une réaction en chaîne à travers les référentiels.
Comparé aux premières IA concepts « worm » tels que Morris II, qui a piraté des agents de messagerie pour envoyer des spams ou exfiltrer des données, CopyPasta est plus insidieux car il exploite les flux de travail des développeurs de confiance. Au lieu de nécessiter l’approbation ou l’interaction de l’utilisateur, il s’intègre dans des fichiers que chaque agent de codage consulte naturellement.
Là où Morris II a échoué en raison des vérifications humaines sur l'activité des courriels, CopyPasta prospère en se cachant dans la documentation que les développeurs examinent rarement.
Les équipes de sécurité exhortent désormais les organisations à analyser les fichiers à la recherche de commentaires cachés et à examiner manuellement toutes les modifications générées par l'IA.
« Toutes les données non fiables entrant dans les contextes LLM doivent être considérées comme potentiellement malveillantes », a averti HiddenLayer, appelant à une détection systématique avant que les attaques basées sur les invites ne se développent davantage.
(CoinDesk a contacté Coinbase pour obtenir des commentaires sur le vecteur d'attaque.)
Plus pour vous
Protocol Research: GoPlus Security

Ce qu'il:
- As of October 2025, GoPlus has generated $4.7M in total revenue across its product lines. The GoPlus App is the primary revenue driver, contributing $2.5M (approx. 53%), followed by the SafeToken Protocol at $1.7M.
- GoPlus Intelligence's Token Security API averaged 717 million monthly calls year-to-date in 2025 , with a peak of nearly 1 billion calls in February 2025. Total blockchain-level requests, including transaction simulations, averaged an additional 350 million per month.
- Since its January 2025 launch , the $GPS token has registered over $5B in total spot volume and $10B in derivatives volume in 2025. Monthly spot volume peaked in March 2025 at over $1.1B , while derivatives volume peaked the same month at over $4B.
Plus pour vous
Le projet NFT Pudgy Penguins prend le contrôle du Las Vegas Sphere dans une campagne festive

Les segments animés de la marque NFT seront diffusés sur Sphere pendant la semaine de Noël, marquant l'entrée de la société crypto sur les marchés consommateurs réels.
Ce qu'il:
- Pudgy Penguins lancera une campagne publicitaire au Las Vegas Sphere pendant la semaine de Noël, l'une des rares marques crypto à obtenir une place dans ce lieu de prestige.
- Le projet NFT, lancé sur Ethereum en 2021, s'est étendu aux jouets physiques et aux jeux numériques dans le cadre d'une stratégie plus large axée sur le consommateur.
- Pudgy Penguins a brièvement dépassé Bored Apes en termes de prix plancher plus tôt cette année et a récemment lancé son token PENGU sur Solana, désormais négocié sur les principales bourses.









