Експертите по киберсигурност от Pillar Security откриха нова заплаха във

...
Експертите по киберсигурност от Pillar Security откриха нова заплаха във
Коментари Харесай

Неприятна изненада: ИИ инструментите за генериране на код тайно внасят уязвимости в проектите

Експертите по киберсигурност от Pillar Security откриха нова опасност във веригата за доставка на програмен продукт – офанзива, наречена Rules File Backdoor. Тя визира ИИ инструментите за писане на код като GitHub Copilot и Cursor, като ги кара да генерират вредоносни фрагменти в програмния код.

Атаката се базира на скрити указания, вградени в конфигурационните файлове, употребявани от тези принадлежности за установяване на стандартите за шифроване. Зловредните команди се инжектират благодарение на невидими Unicode знаци и комплицирани способи за заобикаляне на инспекциите за сигурност, което разрешава на нападателите да манипулират изкуствения разсъдък и да го принудят да включи уязвимости в генерирания код.

Основната заплаха от офанзивата се състои в това, че инфектираният код може да се популяризира неусетно, като засегне голям брой планове по едно и също време. Чрез инжектиране на злонамерени правила в конфигурационните файлове всички последващи поръчки за генериране на код получават уязвими фрагменти, които могат да останат незабелязани при инспекциите.

Нападателите употребяват специфични знаци, като празни шпации с ненулева широчина, двупосочни текстови маркери и други невидими знаци, с цел да скрият зловредните указания. Това им разрешава да заобикалят защитните механизми и да принуждават ИИ редакторите да основават код, съдържащ задни малки врати и други уязвимости.

След като казусът беше оголен през февруари и март 2024 година, представители на GitHub и Cursor обявиха, че потребителите би трябвало без значение да ревизират и утвърждават оферти ИИ код. Въпреки това Pillar Security счита, че опасността остава сериозна, защото офанзивата трансформира AI инструментите в непреднамерени помощници на хакерите, излагайки на риск милиони крайни консуматори.

Опасността се крие и във обстоятелството, че злонамерените правила се резервират, когато плановете се клонират и развиват, което трансформира офанзивата в мощен инструмент за навлизане във веригите за доставка на програмен продукт.

Източник: kaldata.com


СПОДЕЛИ СТАТИЯТА


КОМЕНТАРИ
НАПИШИ КОМЕНТАР