Яд в коде: злоумышленники заставляют ИИ внедрять бэкдоры через Unicode-символы

Support81

Модератор
Невидимые символы позволяют атакующим управлять поведением Copilot и Cursor.
image



Специалисты по кибербезопасности обнаружили новую атаку на цепочку поставок под названием Rules File Backdoor. Уязвимость затрагивает ИИ-редакторы кода GitHub Copilot и Cursor, позволяя злоумышленникам внедрять скрытые вредоносные инструкции в генерируемый код.

Согласно техническому отчету эксперта по безопасности Зива Карлинера из компании Pillar, атака использует невидимые Unicode-символы и сложные методы маскировки для обхода стандартных механизмов проверки кода. Это создает риск незаметного распространения вредоносного кода через проекты, ставя под угрозу всю цепочку поставок программного обеспечения.

Механизм атаки​


В основе атаки лежат файлы правил (rules files), которые применяются ИИ-инструментами для определения стандартов кодирования и архитектуры проектов.

hkrnmu84eklmtm738buu4d229bkqktgv.png


Злоумышленники могут тайно внедрять в эти файлы вредоносные подсказки (prompts), вынуждающие ИИ-редактор создавать уязвимый код или бэкдоры. Для скрытия вредоносных команд используются:

  • Невидимые символы (например, zero-width joiners, bidirectional text markers).
  • Семантические манипуляции, заставляющие ИИ интерпретировать код в обход стандартных мер безопасности.

После внедрения зараженного файла правил в репозиторий каждая последующая сессия генерации кода для разработчиков становится скомпрометированной. Так создается вектор для атак на цепочку поставок, поскольку уязвимые компоненты проникают в форки проектов, зависимые библиотеки и конечные продукты.

Реакция разработчиков платформ​


После ответственного раскрытия информации в феврале-марте 2024 года представители GitHub и Cursor заявили, что пользователи сами несут ответственность за проверку и принятие предложенных инструментами фрагментов кода.

Однако, по мнению Карлинера, данный вектор атаки представляет принципиально новый уровень опасности, превращая ИИ в инструмент атакующего и позволяя компрометировать миллионы конечных пользователей через зараженный код.
Подробнее: https://www.securitylab.ru/news/557443.php
 
Похожие темы
Support81 Новости - яд для души? 39% людей выбирают счастье неведения Новости в сети 1
K Формальные ВМ, Именные ЯД, Adv Cash, Платёжные системы: обмен, трансфер, разблокировка 2
N ЯД база 63К Полезные статьи 4
M Регистрируем анонимные кошельки WebMoney, ЯД, Qiwi с отключенными смс. Полезные статьи 0
Admin Интересно Старые знакомые в новом iPhone. «Лаборатория Касперского» нашла ДНК «Триангуляции» в коде Coruna. Новости в сети 0
Admin Интересно Ошибка в коде Dell позволила хакерам захватить серверы. Новости в сети 0
Admin Интересно Кавычки решают всё. Как одна забытая проверка в коде подставила четверть миллиона владельцев сайтов. Новости в сети 0
Admin Интересно В коде популярного видеодвижка выявили критическую ошибку. Новости в сети 0
Admin Интересно Как взломать взломщика? Достаточно найти в его коде одну «забытую кнопку». Новости в сети 0
Admin Интересно Безопасный Rust, говорите? В ядре Linux нашли первую уязвимость в новом коде. Новости в сети 0
Admin Интересно Злоумышленники используют платформу n8n для фишинга и распространения вредоносного ПО. Новости в сети 0
Admin Интересно Злоумышленники взломали аккаунт npm библиотеки Axios для распространения вредоносного ПО. Новости в сети 0
Admin Интересно Злоумышленники используют GitHub для распространения вредоносных ссылок. Новости в сети 0
Admin Интересно Сотни «спящих» расширений пробудились. Злоумышленники нашли способ сделать вредоносный код практически неуязвимым. Новости в сети 0
Admin Интересно Сканер безопасности Trivy снова взломан, злоумышленники похитили данные CI/CD. Новости в сети 0
Admin Интересно Злоумышленники взломали GitHub Actions для кражи ключей доступа. Новости в сети 0
Admin Интересно Злоумышленники используют уязвимости FortiGate для проникновения в сети и кражи учетных данных. Новости в сети 0
Admin Интересно Фишинговая кампания перед выборами в Армении: как злоумышленники обошли защиту. Новости в сети 0
Admin Интересно Microsoft предупреждает: злоумышленники используют Google для распространения вредоносного ПО. Новости в сети 0
Admin Интересно Злоумышленники создали вечный вирус без серверов. Новости в сети 0
Admin Интересно Фишинг нового уровня: как злоумышленники обманывают даже самых осторожных. Новости в сети 0
Admin Интересно Когда BSOD – это не баг, а фича. Злоумышленники научились профессионально притворяться сломанной «виндой». Новости в сети 0
Support81 Фишинг с печатью Google — как злоумышленники смогли обмануть DKIM Новости в сети 0
Support81 Без логина и пароля: злоумышленники захватывают серверы CrushFTP Новости в сети 0
Support81 StarkRDP теперь LakeVPS: как злоумышленники возрождают подпольные рынки за считанные дни Новости в сети 0
Support81 Арестованы злоумышленники, похитившие у FTX 400 млн долларов в криптовалюте Новости в сети 0
Support81 Адаптивный фишинг отключает бдительность жертв: какие приёмы используют злоумышленники Новости в сети 0

Название темы