Яд в коде: злоумышленники заставляют ИИ внедрять бэкдоры через Unicode-символы

RutoR
Buffer Marketplace

Support81

Original poster
Administrator
Сообщения
1 329
Реакции
220
Посетить сайт
Невидимые символы позволяют атакующим управлять поведением Copilot и Cursor.
image



Специалисты по кибербезопасности обнаружили новую атаку на цепочку поставок под названием Rules File Backdoor. Уязвимость затрагивает ИИ-редакторы кода GitHub Copilot и Cursor, позволяя злоумышленникам внедрять скрытые вредоносные инструкции в генерируемый код.

Согласно

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

эксперта по безопасности Зива Карлинера из компании Pillar, атака использует невидимые Unicode-символы и сложные методы маскировки для обхода стандартных механизмов проверки кода. Это создает риск незаметного распространения вредоносного кода через проекты, ставя под угрозу всю цепочку поставок программного обеспечения.

Механизм атаки​


В основе атаки лежат файлы правил (rules files), которые применяются ИИ-инструментами для определения стандартов кодирования и архитектуры проектов.

hkrnmu84eklmtm738buu4d229bkqktgv.png


Злоумышленники могут тайно внедрять в эти файлы вредоносные подсказки (prompts), вынуждающие ИИ-редактор создавать уязвимый код или бэкдоры. Для скрытия вредоносных команд используются:

  • Невидимые символы (например, zero-width joiners, bidirectional text markers).
  • Семантические манипуляции, заставляющие ИИ интерпретировать код в обход стандартных мер безопасности.

После внедрения зараженного файла правил в репозиторий каждая последующая сессия генерации кода для разработчиков становится скомпрометированной. Так создается вектор для атак на цепочку поставок, поскольку уязвимые компоненты проникают в форки проектов, зависимые библиотеки и конечные продукты.

Реакция разработчиков платформ​


После ответственного раскрытия информации в феврале-марте 2024 года представители GitHub и Cursor заявили, что пользователи сами несут ответственность за проверку и принятие предложенных инструментами фрагментов кода.

Однако, по мнению Карлинера, данный вектор атаки представляет принципиально новый уровень опасности, превращая ИИ в инструмент атакующего и позволяя компрометировать миллионы конечных пользователей через зараженный код.
Подробнее:

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

 
Название темы
Автор Заголовок Раздел Ответы Дата
Support81 Новости - яд для души? 39% людей выбирают счастье неведения Новости в сети 1
K Продам Формальные ВМ, Именные ЯД, Adv Cash, Финансы - биллинги, банки, кошельки, логи 2
J Делаю заливы на QIWI,ЯД,WM и на дебетовые карты Корзина 5
N ЯД база 63К Полезные статьи 4
M Регистрируем анонимные кошельки WebMoney, ЯД, Qiwi с отключенными смс. Полезные статьи 0
Support81 Фишинг с печатью Google — как злоумышленники смогли обмануть DKIM Новости в сети 0
Support81 Без логина и пароля: злоумышленники захватывают серверы CrushFTP Новости в сети 0
Support81 StarkRDP теперь LakeVPS: как злоумышленники возрождают подпольные рынки за считанные дни Новости в сети 0
Support81 Арестованы злоумышленники, похитившие у FTX 400 млн долларов в криптовалюте Новости в сети 0
Support81 Адаптивный фишинг отключает бдительность жертв: какие приёмы используют злоумышленники Новости в сети 0

Название темы

Русскоязычный Даркнет Форум