Claude Desktop et les extensions navigateur : ce que révèle Native Messaging Claude Desktop expose un pont natif avec les extensions navigateur, posant des questions de sécurité et de conformité.
Claude Desktop extensions navigateur: lors de son installation, l’application pré-autorise la communication avec des extensions Chrome sans avertissement explicite, soulevant des questions de sécurité et de conformité.
Comment fonctionne le pont Native Messaging entre Claude Desktop et le navigateur
Le dispositif repose sur un manifesteaire local nommé com.anthropic.claude_browser_extension.json, présent dans plusieurs navigateurs, dont Brave. Ce fichier décrit des clés et notamment une entrée allowed_origins qui liste trois identifiants d’extensions Chrome et précise les origines autorisées pour dialoguer avec le navigateur. Le chemin pointe vers un binaire local, typiquement chrome-native-host, et le mode de communication est indiqué comme stdio, soit un pont direct entre l’application et les extensions.
Les investigations réalisées ont montré que ce manifeste est généré non seulement pour les navigateurs installés, mais aussi pour des logiciels qui ne sont pas présents sur la machine. Sur macOS comme sur Windows 11, l’installation de Claude Desktop fait émerger des entrées dans les configurations des navigateurs et provoque la présence d’un exécutable, chrome-native-host.exe, même sans extension Anthropic installée.
« Je n’ai installé aucune extension Anthropic pour mon navigateur. J’ai installé Claude Desktop et il a enregistré une porte dérobée pour une extension que je ne possède pas. »
Ce type de pont natif permet, en théorie, à une application locale de fournir des services à des extensions sans être directement exposée sur Internet, ce qui est courant pour des gestionnaires de mots de passe ou des services d’automatisation. Dans le cas d’Anthropic, Claude peut communiquer avec le navigateur pour certaines fonctions, ou appeler les binaires Claude depuis l’extension. L’éditeur prépare ainsi le terrain dès l’installation, en positionnant les manifestes qui servent de passerelle.
Les risques et les limites
La sécurité est au cœur du débat. Le processus s’exécute en dehors du bac à sable du navigateur et dispose des droits équivalents à ceux de l’utilisateur. Les hôtes de messagerie native n’apparaissent pas dans les processus macOS standards et sont invoqués par le navigateur via des interfaces système, ce qui complique leur contrôle par l’utilisateur.
Les mises en garde ne s’arrêtent pas là. Anthropic avait déjà évoqué, lors de l’annonce de l’extension Chrome en bêta, une vulnérabilité d’injection de prompt pouvant conduire à des actions non sollicitées sur la machine hôte. Des exemples avaient été publiés montrant qu’un email malveillant pouvait entraîner la suppression de messages sans confirmation, avant l’amélioration des protections.
Des analyses historiques sur Chromium et certaines extensions avaient aussi démontré des risques potentiels, notamment des attaques de type man-in-the-middle liées à des vérifications insuffisantes du protocole entre l’extension et l’application locale. Si l’on combine ces éléments, la réalité est que la menace dépend largement du contexte: le vecteur principal reste l’exécutable local et les extensions autorisées par le manifeste.
Éléments juridiques et ce qu’il faut faire
Le consultant Alexander Hanff évoque un problème juridique potentiel autour de l’usage du pont Native Messaging. Selon lui, l’ajout silencieux de ce pont pourrait constituer une violation de la directive européenne e-Privacy et d’autres textes relatifs à l’accès et à l’utilisation des ordinateurs. Il propose soit de supprimer ce pont, soit de conditionner la création des manifestes à un consentement explicite de l’utilisateur.
En pratique, l’issue dépendra des interprétations juridiques et des contrôles techniques. Le texte de la directive précise qu’un acteur ne peut stocker ou accéder à des informations sur la machine utilisateur qu’avec consentement éclairé, sauf exception pour la fourniture d’un service expressément demandé. Le débat porte donc autant sur la sécurité que sur la transparence et le respect du cadre légal.
Pour terminer
Le phénomène montre une tension claire entre l’objectif d’intégration fluide des services IA et les exigences de sécurité et de contrôle utilisateur. Les fichiers .json du pont Native Messaging se recréent à chaque lancement, ce qui complique leur suppression durable. Cela rappelle l’importance d’un consentement explicite et d’un examen rigoureux des mécanismes d’accès locaux lorsqu’une IA est amenée à dialoguer avec des extensions de navigateur.