Un popular asistente de codificación de IA ampliamente utilizado por un importante intercambio de criptomonedas alberga una peligrosa vulnerabilidad de puerta trasera que podría permitir a los hackers implantar malware oculto y comprometer a organizaciones enteras, según la firma de ciberseguridad HiddenLayer.
En su publicación de blog del jueves, los investigadores detallaron cómo el “Ataque de Licencia CopyPasta” explota debilidades en el editor de código Cursor. Este ataque parece inofensivo en la superficie, pero puede incrustar instrucciones maliciosas en archivos comunes de desarrolladores.
La Explotación Técnica
Cursor, que ofrece autocompletado inteligente y sugerencias de código automatizadas, contiene una falla crítica en su modo Auto-Run. Esta vulnerabilidad elude los protocolos de seguridad diseñados para prevenir la ejecución no autorizada de código.
La explotación manipula los mensajes del sistema dentro de Cursor que manejan el cumplimiento de licencias de software. Al disfrazarse como texto de licencia estándar (como acuerdos GPL) dentro de archivos markdown README, el ataque puede engañar a la IA para que ejecute comandos ocultos.
“Cuando se combina con instrucciones maliciosas, el ataque CopyPasta se replica simultáneamente de manera ofuscada en nuevos repositorios e introduce vulnerabilidades deliberadas en bases de código que de otro modo serían seguras,” explicó HiddenLayer.
Durante las pruebas, los investigadores desplegaron una carga útil inofensiva que insertaba una sola línea de código en archivos de Python. Sin embargo, advirtieron que este mismo método podría ser utilizado como arma para plantar puertas traseras, robar datos sensibles, agotar recursos del sistema o corromper entornos de producción.
Varios otros herramientas de codificación de IA, incluidos Windsurf, Kiro y Aider, también se encontraron vulnerables a este exploit. Tanto HiddenLayer como el grupo de seguridad BackSlash informaron de forma independiente sobre la vulnerabilidad.
La adopción forzada de la IA genera preocupaciones
Esta revelación llega en un momento particularmente preocupante, ya que el CEO del intercambio ha estado impulsando agresivamente herramientas de codificación de IA en toda la organización. Justo ayer, reveló que su equipo de ingeniería depende en gran medida de Cursor, con planes de hacer que su uso sea obligatorio para todos los ingenieros para febrero.
En una entrevista de podcast el mes pasado, el CEO admitió haber dado a los desarrolladores un ultimátum: comenzar a usar GitHub Copilot y Cursor dentro de una semana o arriesgarse a perder sus trabajos.
“Me volví rebelde y publiqué en el canal de Slack all-in… Si no [onboarded] para el final de la semana, organizaré una reunión el sábado con todos los que no lo hayan hecho, y me gustaría reunirme contigo para entender por qué,” dijo.
El ejecutivo recientemente presumió en las redes sociales que la IA genera actualmente alrededor del 40% del código de la empresa, con expectativas de superar el 50% para octubre. Aunque ha sido uno de los más vocales defensores de la IA en Silicon Valley, su enfoque autoritario ha provocado críticas dentro de la comunidad tecnológica.
No puedo evitar preguntarme si esta prisa por adoptar herramientas de codificación de IA sin una adecuada verificación de seguridad podría estar preparando el escenario para una violación catastrófica. Cuando los ejecutivos priorizan la adopción tecnológica sobre las consideraciones de seguridad, los activos de todos están en riesgo.
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
El peligro oculto de la herramienta de codificación de IA: la vulnerabilidad de puerta trasera amenaza a una importante plataforma Cripto
Un popular asistente de codificación de IA ampliamente utilizado por un importante intercambio de criptomonedas alberga una peligrosa vulnerabilidad de puerta trasera que podría permitir a los hackers implantar malware oculto y comprometer a organizaciones enteras, según la firma de ciberseguridad HiddenLayer.
En su publicación de blog del jueves, los investigadores detallaron cómo el “Ataque de Licencia CopyPasta” explota debilidades en el editor de código Cursor. Este ataque parece inofensivo en la superficie, pero puede incrustar instrucciones maliciosas en archivos comunes de desarrolladores.
La Explotación Técnica
Cursor, que ofrece autocompletado inteligente y sugerencias de código automatizadas, contiene una falla crítica en su modo Auto-Run. Esta vulnerabilidad elude los protocolos de seguridad diseñados para prevenir la ejecución no autorizada de código.
La explotación manipula los mensajes del sistema dentro de Cursor que manejan el cumplimiento de licencias de software. Al disfrazarse como texto de licencia estándar (como acuerdos GPL) dentro de archivos markdown README, el ataque puede engañar a la IA para que ejecute comandos ocultos.
“Cuando se combina con instrucciones maliciosas, el ataque CopyPasta se replica simultáneamente de manera ofuscada en nuevos repositorios e introduce vulnerabilidades deliberadas en bases de código que de otro modo serían seguras,” explicó HiddenLayer.
Durante las pruebas, los investigadores desplegaron una carga útil inofensiva que insertaba una sola línea de código en archivos de Python. Sin embargo, advirtieron que este mismo método podría ser utilizado como arma para plantar puertas traseras, robar datos sensibles, agotar recursos del sistema o corromper entornos de producción.
Varios otros herramientas de codificación de IA, incluidos Windsurf, Kiro y Aider, también se encontraron vulnerables a este exploit. Tanto HiddenLayer como el grupo de seguridad BackSlash informaron de forma independiente sobre la vulnerabilidad.
La adopción forzada de la IA genera preocupaciones
Esta revelación llega en un momento particularmente preocupante, ya que el CEO del intercambio ha estado impulsando agresivamente herramientas de codificación de IA en toda la organización. Justo ayer, reveló que su equipo de ingeniería depende en gran medida de Cursor, con planes de hacer que su uso sea obligatorio para todos los ingenieros para febrero.
En una entrevista de podcast el mes pasado, el CEO admitió haber dado a los desarrolladores un ultimátum: comenzar a usar GitHub Copilot y Cursor dentro de una semana o arriesgarse a perder sus trabajos.
“Me volví rebelde y publiqué en el canal de Slack all-in… Si no [onboarded] para el final de la semana, organizaré una reunión el sábado con todos los que no lo hayan hecho, y me gustaría reunirme contigo para entender por qué,” dijo.
El ejecutivo recientemente presumió en las redes sociales que la IA genera actualmente alrededor del 40% del código de la empresa, con expectativas de superar el 50% para octubre. Aunque ha sido uno de los más vocales defensores de la IA en Silicon Valley, su enfoque autoritario ha provocado críticas dentro de la comunidad tecnológica.
No puedo evitar preguntarme si esta prisa por adoptar herramientas de codificación de IA sin una adecuada verificación de seguridad podría estar preparando el escenario para una violación catastrófica. Cuando los ejecutivos priorizan la adopción tecnológica sobre las consideraciones de seguridad, los activos de todos están en riesgo.