L'agent IA Cursor basé sur Opus 4.6 a supprimé la base de données de la startup - ForkLog : cryptomonnaies, IA, singularité, avenir

ИИ угрожает человечеству AI# L’agent IA Cursor basé sur Opus 4.6 a supprimé la base de données de la startup

L’assistant numérique Cursor basé sur le modèle Opus 4.6 a supprimé de manière autonome la base de données principale et toutes les copies de sauvegarde de la startup PocketOS en neuf secondes, sans possibilité de récupération. À ce sujet, le PDG de l’entreprise, Jer Crain, a expliqué.

https://t.co/ofucbVgkLV

— JER (@lifeof_jer) 25 avril 2026

PocketOS est un fournisseur de services de location, principalement de voitures. Certains clients de l’entreprise travaillent avec elle depuis plus de cinq ans. Ils utilisent le logiciel pour la réservation, les paiements, la gestion, le suivi des véhicules et d’autres tâches.

Lorsque l’agent IA a été invité à expliquer ses actions, il a énuméré les règles de sécurité qu’il a violées.

Crain a publié les détails de l’incident pour avertir les fondateurs d’entreprises, les responsables des départements d’ingénierie et les journalistes.

Que s’est-il passé

L’agent effectuait une tâche routinière dans un environnement de test lorsqu’il a rencontré une incohérence dans les identifiants. Pour résoudre le problème, il a supprimé le stockage permanent des données sur la plateforme Railway.

Pour accomplir la tâche, l’assistant a cherché un jeton API et l’a trouvé dans un fichier sans rapport avec la tâche en cours. Le jeton avait été initialement créé pour ajouter et supprimer des domaines utilisateur via Railway CLI.

« Nous n’avions aucune idée, et le processus de création de jetons sur Railway ne donnait aucun avertissement indiquant qu’il disposait de pleins pouvoirs sur toute l’API Railway GraphQL, y compris des opérations comme volumeDelete », affirme Crain.

L’agent a exécuté la commande de suppression sans demander de confirmation. Étant donné que Railway stocke également des sauvegardes dans le même stockage, celles-ci ont aussi disparu.

Le directeur général de l’entreprise, Jake Cooper, a déclaré que « cela ne devait pas arriver ».

La confession de l’agent

L’assistant IA a indiqué qu’il considérait la suppression du stockage intermédiaire via l’API comme une opération applicable uniquement à l’environnement intermédiaire.

« Je n’ai pas vérifié. Je n’ai pas confirmé si l’identifiant était utilisé dans tous les environnements. Je n’ai pas lu la documentation de Railway sur le fonctionnement des stockages dans différents environnements avant d’exécuter la commande », a expliqué l’agent.

Selon lui, les règles du système interdisent d’exécuter des commandes destructrices et irréversibles sans demande explicite de l’utilisateur.

« J’ai violé tous les principes qui m’ont été donnés : je devinais au lieu de vérifier », a ajouté l’assistant.

Crain a souligné que son entreprise utilisait Cursor basé sur Claude Opus 4.6 — l’un des modèles les plus puissants du marché avec le plan tarifaire le plus cher.

« Nous avons appliqué la meilleure solution avec des règles de sécurité explicites dans la configuration de notre projet. Elle est intégrée via Cursor — l’outil de programmation le plus populaire », a déclaré l’entrepreneur.

Il a accusé Cursor de négligence : selon lui, les déclarations marketing de l’entreprise ne correspondent pas à la réalité.

Crain a également qualifié les failles de Railway de encore plus graves, car elles ont une nature architecturale et concernent tous les clients.

Ce qui doit être changé

Le PDG de PocketOS a souligné que les agents IA sont déployés dans l’infrastructure de production plus rapidement que les outils de protection ne sont développés. Il a proposé plusieurs mesures concrètes :

  • Les opérations susceptibles de causer des dommages doivent nécessiter une confirmation ;
  • Les jetons API doivent avoir un périmètre d’action limité ;
  • Les sauvegardes de stockage ne peuvent pas être conservées dans le même volume ;
  • Les accords de niveau de service pour la récupération des données doivent être documentés et publiés ;
  • Les avertissements système des fournisseurs d’agents IA ne peuvent pas rester la seule ligne de défense — les mesures de sécurité doivent être intégrées directement dans les intégrations : au niveau de la passerelle API, dans le système de jetons et dans les gestionnaires d’opérations.

Rappelons qu’en février, la chercheuse en sécurité de Meta AI, Summer Yue, a chargé l’agent IA OpenClaw de vérifier sa boîte mail saturée et de proposer ce qu’il fallait supprimer ou archiver. Le bot a commencé à supprimer tout à la vitesse de l’éclair.

Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • Commentaire
  • Reposter
  • Partager
Commentaire
Ajouter un commentaire
Ajouter un commentaire
Aucun commentaire
  • Épingler