RoguePilot : la vulnérabilité GitHub Codespaces qui a permis à Copilot de divulguer le GITHUB_TOKEN
Hippolyte Valdegré
Quand une simple issue GitHub devient porte d’entrée d’un agent IA malveillant
En 2026, Orca Security a mis en lumière une faille baptisée RoguePilot qui exploitait GitHub Codespaces pour forcer GitHub Copilot à exfiltrer le GITHUB_TOKEN. Selon le rapport d’Orca Security, 8 % des organisations utilisant quotidiennement Codespaces ont détecté au moins une tentative d’injection de prompt avant le correctif de Microsoft. Cette vulnérabilité, qualifiée d’injection de prompt passive, montre à quel point les chaînes d’approvisionnement IA peuvent être compromises sans que l’utilisateur ne s’en aperçoive.
Axe 1 - Compréhension de la vulnérabilité RoguePilot
Mécanisme d’injection de prompt dans Copilot
GitHub Copilot, intégré directement dans l’environnement Codespace, consomme le texte de la description d’une issue comme contexte d’inférence. Un attaquant peut glisser un prompt caché au sein d’un commentaire HTML (<!-- prompt -->). Lorsque l’utilisateur lance le Codespace depuis cette issue, Copilot traite silencieusement le texte injecté et exécute les instructions qu’il contient. Cette technique relève du prompt injection : le modèle de langage (LLM) est détourné pour produire une sortie non désirée, ici la fuite du jeton d’accès.
“Attackers can craft hidden instructions inside a GitHub issue that are automatically processed by GitHub Copilot, giving them silent control of the in-codespaces AI agent,” explique le chercheur Roi Nisimi.
Points d’entrée du Codespaces
GitHub Codespaces peut être déclenché depuis plusieurs artefacts :
- Templates de projet
- Repositories publics ou privés
- Commits récents
- Pull requests en cours
- Issues contenant une description détaillée
Dans le scénario RoguePilot, l’issue constitue le vecteur le plus discret, car le texte de la description est directement injecté dans le prompt de Copilot. Le tableau suivant résume les vecteurs d’initialisation et leur niveau de risque avant le correctif :
| Vecteur d’initiation | Risque d’injection de prompt | Possibilité de fuite du GITHUB_TOKEN |
|---|---|---|
| Template de projet | Faible | Rare |
| Repository clone | Moyen | Modéré |
| Commit push | Moyen | Modéré |
| Pull request | Élevé | Élevé |
| Issue (description) | Élevé | Critique |
Axe 2 - Risques et impacts pour les organisations
Exfiltration du GITHUB_TOKEN
Une attaque IA assistée a récemment compromis plus de 600 appareils Fortigate dans 55 pays, détaillée ici.
Le GITHUB_TOKEN octroye des permissions étendues : lecture/écriture sur le dépôt, gestion des actions GitHub, et accès aux secrets du workflow. Lorsqu’il est divulgué, un acteur malveillant peut :
- Cloner l’intégralité du code source.
- Injecter des backdoors dans les pipelines CI/CD.
- Déployer des artefacts compromettus sur les environnements de production.
En pratique, une équipe de sécurité a constaté que, suite à une injection RoguePilot, le token a été envoyé à un serveur contrôlé par l’attaquant via une requête HTTP POST contenant le corps JSON suivant :
{
"token": "ghp_XXXXXXXXXXXXXXXXXXXX",
"repo": "enterprise-app",
"timestamp": "2026-02-24T12:34:56Z"
}
“By manipulating Copilot in a Codespace to check out a crafted pull request that contains a symbolic link to an internal file, an attacker can cause Copilot to read that file and exfiltrate a privileged GITHUB_TOKEN to a remote server,” précise Nisimi.
Conséquences sur la chaîne d’approvisionnement logicielle
L’exfiltration du token ouvre la porte à une attaque de chaîne d’approvisionnement IA : l’acteur peut introduire du code malveillant dans les dépendances, modifier les artefacts publiés et compromettre les clients downstream. Selon l’ANSSI, 15 % des incidents de cybersécurité en 2025 impliquaient des vulnérabilités liées aux modèles de langage ou à leurs intégrations.
Les impacts majeurs sont :
- Perte de confidentialité : le code propriétaire et les secrets d’entreprise sont exposés.
- Intégrité compromise : des modifications non autorisées peuvent être introduites dans les builds automatisés.
- Disponibilité menacée : des scripts de sabotage peuvent être déclenchés, entraînant des pannes de services critiques.
Axe 3 - Mesures de détection et de prévention
Bonnes pratiques de configuration
- Restreindre les déclencheurs de Codespaces : désactiver le lancement automatique depuis les issues, sauf si nécessaire.
- Utiliser le principe du moindre privilège : limiter les scopes du GITHUB_TOKEN via les politiques de dépôt (
permissions: read-allau lieu dewrite-all). - Activer la revue de code automatisée : intégrer des scanners d’injection de prompt qui analysent les commentaires HTML dans les issues.
- Mettre à jour les dépendances de Copilot : appliquer les correctifs de Microsoft dès leur publication.
- Enforcer des politiques de secret scanning : Activer la fonctionnalité native de GitHub pour détecter les tokens exposés dans le code.
Outils de sécurisation et audits
- Orca Security : offre une visibilité complète sur les flux IA et détecte les anomalies de prompt.
- Microsoft Defender for Cloud : intègre des règles de conformité pour les Codespaces.
- GitHub Advanced Security : fournit le secret scanning et la détection d’activités suspectes.
- SAST/DAST : analyses statiques et dynamiques pour identifier les injections de commande.
Pour en savoir plus sur l’histoire et les variantes du logo SSI, consultez le guide complet du logo SSI.
Mise en œuvre - étapes actionnables
- Audit des flux de travail : recenser tous les scénarios où un Codespace est lancé depuis une issue ou un pull request.
- Déploiement du correctif : vérifier que la version du service GitHub Codespaces inclut le patch « RoguePilot » (déployé par Microsoft le 20 février 2026).
- Renforcement des tokens : révoquer les GITHUB_TOKEN anciens et générer de nouveaux avec des permissions limitées.
- Implémentation de la détection d’injection : installer le scanner d’Orca Security dans le pipeline CI et configurer des alertes sur tout commentaire contenant
<!--. - Formation des développeurs : organiser des ateliers sur les risques d’injection de prompt et les bonnes pratiques de rédaction d’issues. Pour approfondir les compétences en cybersécurité, consultez le guide complet du POEI en cybersécurité.
Conclusion - synthèse et prochaine action
La découverte de RoguePilot démontre que les intégrations IA dans les environnements de développement ne sont plus de simples assistants de productivité, mais des vecteurs d’attaque potentiels capables de compromettre des secrets critiques. En appliquant les mesures de configuration, en adoptant des outils de détection spécialisés et en sensibilisant les équipes, les organisations peuvent réduire drastiquement le risque d’exfiltration du GITHUB_TOKEN et protéger leur chaîne d’approvisionnement logicielle.
Prochaine étape : réalisez dès aujourd’hui un audit complet de vos Codespaces, désactivez le lancement automatique depuis les issues et mettez à jour vos tokens. Ainsi, vous transformerez une menace émergente en une opportunité d’améliorer votre posture de sécurité .