Un nou exploit care vizează asistenții de programare AI a generat alarme în întreaga comunitate de dezvoltatori, expunând companii precum exchange-ul cripto Coinbase la riscul unor potențiale atacuri dacă nu există măsuri de siguranță extinse.
Firma de securitate cibernetică HiddenLayer a dezvăluit joi că atacatorii pot transforma un așa-numit "Atac de licență CopyPasta" într-o armă pentru a injecta instrucțiuni ascunse în fișiere comune pentru dezvoltatori.
Exploit-ul afectează în principal Cursor, un instrument de programare bazat pe AI, despre care inginerii Coinbase au declarat în august că se numără printre instrumentele AI ale echipei. Se spune că Cursor a fost folosit de "fiecare inginer Coinbase".
**Cum funcționează atacul**
Tehnica profită de modul în care asistenții de programare AI tratează fișierele de licență ca instrucțiuni autoritare. Prin încorporarea de payload-uri malițioase în comentarii markdown ascunse în fișiere precum LICENSE.txt, exploit-ul convinge modelul că aceste instrucțiuni trebuie păstrate și replicate în fiecare fișier pe care îl atinge.
Odată ce AI acceptă "licența" ca fiind legitimă, aceasta propagă automat codul injectat în fișiere noi sau editate, răspândindu-se fără intervenția directă a utilizatorului. Această abordare ocolește detectarea tradițională a programelor malware, deoarece comenzile malițioase sunt deghizate în documentație inofensivă, permițând virusului să se răspândească prin întregul codebase fără ca un dezvoltator să știe.
În raportul său, cercetătorii HiddenLayer au demonstrat cum Cursor ar putea fi păcălit să adauge backdoors, să sifoneze date sensibile sau să ruleze comenzi care consumă resurse - toate deghizate în interiorul unor fișiere de proiect aparent inofensive.
"Codul injectat ar putea pregăti o backdoor, să extragă în secret date sensibile sau să manipuleze fișiere critice", a spus firma.
CEO-ul Coinbase, Brian Armstrong, a declarat joi că AI a scris până la 40% din codul exchange-ului, cu obiectivul de a ajunge la 50% luna viitoare.
Cu toate acestea, Armstrong a clarificat că programarea asistată de AI la Coinbase este concentrată pe interfața cu utilizatorul și pe backend-urile non-sensibile, "sistemele complexe și critice pentru sistem" adoptând-o mai lent.
**'Potențial malițios'**
Chiar și așa, optica unui virus care vizează instrumentul preferat al Coinbase a amplificat criticile din industrie. Inserțiile de prompt AI nu sunt noi, dar metoda CopyPasta avansează modelul de amenințare prin activarea răspândirii semi-autonome.
În loc să vizeze un singur utilizator, fișierele infectate devin vectori care compromit fiecare alt agent AI care le citește, creând o reacție în lanț în toate depozitele.
Comparativ cu conceptele anterioare de "vierme" AI, cum ar fi Morris II, care a deturnat agenții de e-mail pentru a trimite spam sau a extrage date, CopyPasta este mai insidios, deoarece valorifică fluxurile de lucru de încredere ale dezvoltatorilor. În loc să necesite aprobarea sau interacțiunea utilizatorului, acesta se încorporează în fișiere pe care fiecare agent de codificare le referă în mod natural.
Unde Morris II nu a reușit din cauza verificărilor umane asupra activității de e-mail, CopyPasta prosperă ascunzându-se în documentația pe care dezvoltatorii o analizează rareori.
Echipele de securitate îndeamnă acum organizațiile să scaneze fișierele pentru comentarii ascunse și să revizuiască manual toate modificările generate de AI. "Toate datele nedemne de încredere care intră în contextele LLM ar trebui tratate ca potențial malițioase", a avertizat HiddenLayer, solicitând detectarea sistematică înainte ca atacurile bazate pe prompt să se extindă și mai mult.
(CoinDesk a contactat Coinbase pentru comentarii cu privire la vectorul de atac.)