主要な暗号通貨取引所で広く使用されている人気のAIコーディングアシスタントが、ハッカーが隠れたマルウェアを埋め込んで組織全体を危険にさらすことを可能にする危険なバックドアの脆弱性を抱えていると、サイバーセキュリティ企業のHiddenLayerが報告しています。彼らの木曜日のブログ投稿で、研究者たちは「CopyPastaライセンス攻撃」がCursorコードエディタの弱点をどのように悪用するかを詳述しました。この攻撃は一見無害に見えますが、一般的な開発者ファイルに悪意のある指示を埋め込むことができます。## テクニカルエクスプロイトCursorは、インテリジェントなオートコンプリートと自動コード提案を提供しますが、そのAuto-Runモードには重大な欠陥があります。この脆弱性は、無許可のコード実行を防ぐために設計された安全プロトコルをバイパスします。このエクスプロイトは、ソフトウェアライセンスのコンプライアンスを扱う Cursor 内のシステムプロンプトを操作します。標準的なライセンステキスト ( のように README マークダウンファイル内の GPL 合意 ) に偽装することで、攻撃は AI を騙して隠されたコマンドを実行させることができます。"悪意のある命令と組み合わさると、CopyPasta攻撃は同時に自らを難読化された方法で新しいリポジトリに複製し、他の安全なコードベースに意図的な脆弱性を導入します," HiddenLayerは説明しました。テスト中、研究者は無害なペイロードを展開し、Pythonファイルに1行のコードを挿入しました。しかし、彼らはこの同じ方法がバックドアを仕掛けたり、機密データを盗んだり、システムリソースを消耗させたり、生産環境を破壊したりするために武器化される可能性があると警告しました。Windsurf、Kiro、Aiderを含む他のいくつかのAIコーディングツールも、この脆弱性にさらされていることがわかりました。HiddenLayerとセキュリティグループBackSlashの両方が、この脆弱性を独立して報告しました。## 強制的なAI導入が懸念を引き起こすこの暴露は、取引所のCEOが組織全体でAIコーディングツールを積極的に推進している特に問題の多い時期に行われました。昨日、彼は彼のエンジニアリングチームがCursorに大きく依存しており、2月までにすべてのエンジニアにその使用を義務付ける計画を明らかにしました。先月のポッドキャストインタビューで、CEOは開発者に対して最後通告を出したことを認めました:1週間以内にGitHub CopilotとCursorを使用し始めるか、さもなくば職を失うリスクがあるというものでした。"私は反乱を起こし、すべての人が参加するSlackチャンネルに投稿しました... もし今週の終わりまでに[onboarded]が達成されなければ、土曜日にまだ達成していない全員とのミーティングを開催します。そして、なぜ達成できていないのか理解するためにあなたと会いたいです。" 彼は言った。その幹部は最近、ソーシャルメディアでAIが現在、会社のコードの約40%を生成しており、10月までに50%を超えると期待されていると自慢しました。彼はシリコンバレーで最も声高なAI支持者の一人である一方で、彼の強硬なアプローチはテックコミュニティ内で批判を引き起こしています。適切なセキュリティの審査なしにAIコーディングツールを急いで受け入れることが、壊滅的な侵害の舞台を整えているのではないかと考えずにはいられません。経営者がセキュリティの考慮を後回しにして技術の採用を優先すると、全ての資産が危険にさらされます。
AIコーディングツールの隠れた危険: バックドア脆弱性が主要な暗号資産プラットフォームを脅かす
主要な暗号通貨取引所で広く使用されている人気のAIコーディングアシスタントが、ハッカーが隠れたマルウェアを埋め込んで組織全体を危険にさらすことを可能にする危険なバックドアの脆弱性を抱えていると、サイバーセキュリティ企業のHiddenLayerが報告しています。
彼らの木曜日のブログ投稿で、研究者たちは「CopyPastaライセンス攻撃」がCursorコードエディタの弱点をどのように悪用するかを詳述しました。この攻撃は一見無害に見えますが、一般的な開発者ファイルに悪意のある指示を埋め込むことができます。
テクニカルエクスプロイト
Cursorは、インテリジェントなオートコンプリートと自動コード提案を提供しますが、そのAuto-Runモードには重大な欠陥があります。この脆弱性は、無許可のコード実行を防ぐために設計された安全プロトコルをバイパスします。
このエクスプロイトは、ソフトウェアライセンスのコンプライアンスを扱う Cursor 内のシステムプロンプトを操作します。標準的なライセンステキスト ( のように README マークダウンファイル内の GPL 合意 ) に偽装することで、攻撃は AI を騙して隠されたコマンドを実行させることができます。
“悪意のある命令と組み合わさると、CopyPasta攻撃は同時に自らを難読化された方法で新しいリポジトリに複製し、他の安全なコードベースに意図的な脆弱性を導入します,” HiddenLayerは説明しました。
テスト中、研究者は無害なペイロードを展開し、Pythonファイルに1行のコードを挿入しました。しかし、彼らはこの同じ方法がバックドアを仕掛けたり、機密データを盗んだり、システムリソースを消耗させたり、生産環境を破壊したりするために武器化される可能性があると警告しました。
Windsurf、Kiro、Aiderを含む他のいくつかのAIコーディングツールも、この脆弱性にさらされていることがわかりました。HiddenLayerとセキュリティグループBackSlashの両方が、この脆弱性を独立して報告しました。
強制的なAI導入が懸念を引き起こす
この暴露は、取引所のCEOが組織全体でAIコーディングツールを積極的に推進している特に問題の多い時期に行われました。昨日、彼は彼のエンジニアリングチームがCursorに大きく依存しており、2月までにすべてのエンジニアにその使用を義務付ける計画を明らかにしました。
先月のポッドキャストインタビューで、CEOは開発者に対して最後通告を出したことを認めました:1週間以内にGitHub CopilotとCursorを使用し始めるか、さもなくば職を失うリスクがあるというものでした。
“私は反乱を起こし、すべての人が参加するSlackチャンネルに投稿しました… もし今週の終わりまでに[onboarded]が達成されなければ、土曜日にまだ達成していない全員とのミーティングを開催します。そして、なぜ達成できていないのか理解するためにあなたと会いたいです。” 彼は言った。
その幹部は最近、ソーシャルメディアでAIが現在、会社のコードの約40%を生成しており、10月までに50%を超えると期待されていると自慢しました。彼はシリコンバレーで最も声高なAI支持者の一人である一方で、彼の強硬なアプローチはテックコミュニティ内で批判を引き起こしています。
適切なセキュリティの審査なしにAIコーディングツールを急いで受け入れることが、壊滅的な侵害の舞台を整えているのではないかと考えずにはいられません。経営者がセキュリティの考慮を後回しにして技術の採用を優先すると、全ての資産が危険にさらされます。