Правила File Backdoor Attack
Изследователите на киберсигурността са открили нов вектор за атака на веригата за доставки, известен като Backdoor на файла с правила. Тази атака компрометира работещи с AI редактори на код като GitHub Copilot и Cursor. Той позволява на хакерите да инжектират повреден код в предложения, генерирани от AI, което го прави тиха, но вредна заплаха.
Съдържание
Механизмът: Скрити инструкции в конфигурационните файлове
Нападателите експлоатират този вектор, като вграждат скрити измамни инструкции в конфигурационните файлове, използвани от асистентите за кодиране на AI. Чрез използване на скрити Unicode знаци и усъвършенствани техники за избягване, участниците в заплахите манипулират AI моделите за генериране и вмъкване на подправен код, който избягва традиционните прегледи на сигурността.
Тих и постоянен риск от веригата за доставки
Това, което прави тази атака особено тревожна, е способността й да се разпространява незабелязано в множество проекти. След като компрометиран файл с правила бъде въведен в хранилище, той продължава да влияе върху всички последващи сесии за генериране на код, засягайки разработчиците по цялата верига на доставки.
Отровени правила: Манипулиране на AI за генериране на вреден код
Атаката е насочена към файлове с правила, които насочват AI агентите към прилагането на най-добрите практики за кодиране. Чрез вграждане на умело изработени подкани в тези файлове, нападателите могат да подмамят AI да генерира несигурен код или задни вратички, ефективно използвайки AI инструмента срещу своите потребители.
Техники на прикриване: Скриване на опасни инструкции
Хакерите използват съединители с нулева ширина, двупосочни текстови маркери и други невидими знаци, за да прикрият вредни инструкции. Те също така използват способността на AI да интерпретира естествения език, подвеждайки модела да пренебрегне етичните и безопасни ограничения, за да създаде уязвим код.
Разкриване и отговорност на разработчиците
След отговорно разкриване в началото на 2024 г. и Cursor, и GitHub подчертаха, че потребителите трябва да преглеждат и одобряват предложения, генерирани от AI, за да намалят рисковете. Това обаче поставя тежестта на сигурността изцяло върху разработчиците въпреки сложния характер на атаката.
Изкуствен интелект за оръжие: Помощникът на разработчика се превърна в съучастник
Backdoor атаката на Rules File трансформира асистентите за кодиране на AI в неволни съучастници, потенциално засягащи милиони потребители чрез компрометиран софтуер. Освен това заплахата продължава отвъд първоначалното проникване, оцеляването на разклоненията на проекти и зависимостите надолу по веригата, което го прави огромен риск за веригата за доставки.
Опасностите от атака на зловреден софтуер във веригата за доставки
Атаката със зловреден софтуер по веригата на доставки е една от най-опустошителните заплахи за киберсигурността, тъй като е насочена към доверен софтуер, хардуер или услуги, на които разчитат фирми и физически лица. Вместо да атакуват система директно, хакерите проникват в доставчици, доставчици или услуги на трети страни, компрометирайки продукти, преди дори да достигнат до крайните потребители.
- Широко разпространени и скрити инфекции : Тъй като атаките по веригата на доставки компрометират софтуера при източника, опасният код се разпространява до всички потребители, които инсталират или актуализират засегнатия софтуер. Това позволява на хакерите да заразяват милиони устройства или мрежи едновременно, често без незабавно откриване.
- Използване на доверието и заобикаляне на мерките за сигурност : Организациите се доверяват на софтуерни актуализации и услуги от добре известни доставчици. След като хакер компрометира доверен доставчик, злонамереният код често се подписва и разпространява като легитимна актуализация, заобикаляйки сканирането за сигурност, антивирусните програми и защитата на крайните точки.
- Постоянни и трудни за откриване заплахи : Тъй като атаките по веригата на доставки вграждат зловреден софтуер дълбоко в легитимния софтуер, те могат да останат неоткрити в продължение на месеци или дори години. Нападателите могат да въведат задни врати, шпионски софтуер или инструменти за отдалечен достъп, позволяващи дългосрочен шпионаж, кражба на данни или саботаж.
- Въздействие надолу по веригата върху клиенти и партньори : Атаката по веригата на доставки не засяга само една организация – тя каскадно преминава през свързани бизнеси и клиенти. Ако компрометиран доставчик обслужва множество компании, всички те наследяват риска за сигурността, разпространявайки атаката още повече.
Бизнесите, засегнати от атаки по веригата на доставки, често са изправени пред значителни финансови загуби, регулаторни глоби и съдебни дела. Освен това, след като доверен доставчик бъде пробит, неговата репутация страда, което води до загуба на клиенти и бизнес възможности.