Um popular assistente de codificação de IA amplamente utilizado por uma grande exchange de criptomoedas possui uma vulnerabilidade de backdoor perigosa que pode permitir que hackers implantem malware oculto e comprometam organizações inteiras, de acordo com a empresa de cibersegurança HiddenLayer.
No seu post de blog de quinta-feira, os investigadores detalharam como o “Ataque da Licença CopyPasta” explora vulnerabilidades no editor de código Cursor. Este ataque parece inócuo à superfície, mas pode incorporar instruções maliciosas em arquivos comuns de desenvolvedores.
A Exploração Técnica
O Cursor, que oferece autocompletar inteligente e sugestões de código automatizadas, contém uma falha crítica no seu modo Auto-Run. Esta vulnerabilidade contorna os protocolos de segurança projetados para prevenir a execução não autorizada de código.
A exploração manipula os prompts do sistema dentro do Cursor que lidam com a conformidade de licenciamento de software. Ao disfarçar-se como texto de licenciamento padrão (como acordos GPL) dentro de arquivos markdown README, o ataque pode enganar a IA para executar comandos ocultos.
“Quando combinado com instruções maliciosas, o ataque CopyPasta replica-se simultaneamente de forma ofuscada em novos repositórios e introduz vulnerabilidades deliberadas em bases de código que, de outra forma, seriam seguras,” explicou a HiddenLayer.
Durante os testes, os investigadores implantaram uma carga útil inofensiva que inseriu uma única linha de código em arquivos Python. No entanto, alertaram que este mesmo método poderia ser utilizado como arma para plantar backdoors, roubar dados sensíveis, esgotar recursos do sistema ou corromper ambientes de produção.
V várias outras ferramentas de codificação de IA, incluindo Windsurf, Kiro e Aider, também foram encontradas vulneráveis a este exploit. Tanto a HiddenLayer quanto o grupo de segurança BackSlash relataram independentemente a vulnerabilidade.
A Adoção Forçada de IA Levanta Preocupações
Esta revelação ocorre num momento particularmente preocupante, uma vez que o CEO da exchange tem promovido agressivamente ferramentas de codificação de IA em toda a organização. Apenas ontem, ele revelou que a sua equipa de engenharia depende fortemente do Cursor, com planos de tornar o seu uso obrigatório para todos os engenheiros até fevereiro.
Num podcast na semana passada, o CEO admitiu ter dado um ultimato aos desenvolvedores: começar a usar o GitHub Copilot e o Cursor dentro de uma semana ou arriscar perder os seus empregos.
“Eu desviei e postei no canal Slack all-in… Se não for [onboarded] até o final da semana, vou organizar uma reunião no sábado com todos que não o fizeram, e gostaria de me encontrar com você para entender o porquê,” ele disse.
O executivo recentemente se gabou nas redes sociais de que a IA atualmente gera cerca de 40% do código da empresa, com expectativas de ultrapassar 50% até outubro. Embora ele tenha sido um dos defensores mais vocais da IA no Vale do Silício, sua abordagem autoritária gerou críticas dentro da comunidade tecnológica.
Não posso deixar de me perguntar se esta pressa em abraçar ferramentas de codificação de IA sem uma devida verificação de segurança pode estar a preparar o terreno para uma violação catastrófica. Quando os executivos priorizam a adoção tecnológica em detrimento das considerações de segurança, os ativos de todos ficam em risco.
Ver original
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
A Perigosa Oculta da Ferramenta de Codificação de IA: Vulnerabilidade de Porta dos Fundos Ameaça Grande Plataforma Cripto
Um popular assistente de codificação de IA amplamente utilizado por uma grande exchange de criptomoedas possui uma vulnerabilidade de backdoor perigosa que pode permitir que hackers implantem malware oculto e comprometam organizações inteiras, de acordo com a empresa de cibersegurança HiddenLayer.
No seu post de blog de quinta-feira, os investigadores detalharam como o “Ataque da Licença CopyPasta” explora vulnerabilidades no editor de código Cursor. Este ataque parece inócuo à superfície, mas pode incorporar instruções maliciosas em arquivos comuns de desenvolvedores.
A Exploração Técnica
O Cursor, que oferece autocompletar inteligente e sugestões de código automatizadas, contém uma falha crítica no seu modo Auto-Run. Esta vulnerabilidade contorna os protocolos de segurança projetados para prevenir a execução não autorizada de código.
A exploração manipula os prompts do sistema dentro do Cursor que lidam com a conformidade de licenciamento de software. Ao disfarçar-se como texto de licenciamento padrão (como acordos GPL) dentro de arquivos markdown README, o ataque pode enganar a IA para executar comandos ocultos.
“Quando combinado com instruções maliciosas, o ataque CopyPasta replica-se simultaneamente de forma ofuscada em novos repositórios e introduz vulnerabilidades deliberadas em bases de código que, de outra forma, seriam seguras,” explicou a HiddenLayer.
Durante os testes, os investigadores implantaram uma carga útil inofensiva que inseriu uma única linha de código em arquivos Python. No entanto, alertaram que este mesmo método poderia ser utilizado como arma para plantar backdoors, roubar dados sensíveis, esgotar recursos do sistema ou corromper ambientes de produção.
V várias outras ferramentas de codificação de IA, incluindo Windsurf, Kiro e Aider, também foram encontradas vulneráveis a este exploit. Tanto a HiddenLayer quanto o grupo de segurança BackSlash relataram independentemente a vulnerabilidade.
A Adoção Forçada de IA Levanta Preocupações
Esta revelação ocorre num momento particularmente preocupante, uma vez que o CEO da exchange tem promovido agressivamente ferramentas de codificação de IA em toda a organização. Apenas ontem, ele revelou que a sua equipa de engenharia depende fortemente do Cursor, com planos de tornar o seu uso obrigatório para todos os engenheiros até fevereiro.
Num podcast na semana passada, o CEO admitiu ter dado um ultimato aos desenvolvedores: começar a usar o GitHub Copilot e o Cursor dentro de uma semana ou arriscar perder os seus empregos.
“Eu desviei e postei no canal Slack all-in… Se não for [onboarded] até o final da semana, vou organizar uma reunião no sábado com todos que não o fizeram, e gostaria de me encontrar com você para entender o porquê,” ele disse.
O executivo recentemente se gabou nas redes sociais de que a IA atualmente gera cerca de 40% do código da empresa, com expectativas de ultrapassar 50% até outubro. Embora ele tenha sido um dos defensores mais vocais da IA no Vale do Silício, sua abordagem autoritária gerou críticas dentro da comunidade tecnológica.
Não posso deixar de me perguntar se esta pressa em abraçar ferramentas de codificação de IA sem uma devida verificação de segurança pode estar a preparar o terreno para uma violação catastrófica. Quando os executivos priorizam a adoção tecnológica em detrimento das considerações de segurança, os ativos de todos ficam em risco.