威脅數據庫 惡意軟體 規則文件後門攻擊

規則文件後門攻擊

網路安全研究人員發現了一種稱為規則檔案後門的新型供應鏈攻擊媒介。這次攻擊危害了 GitHub Copilot 和 Cursor 等人工智慧程式碼編輯器。它允許駭客將損壞的程式碼注入人工智慧生成的建議中,使其成為一種無聲但有害的威脅。

機制:設定檔中的隱藏指令

攻擊者透過在 AI 編碼助手使用的設定檔中嵌入隱藏的詐欺指令來利用此載體。透過利用隱藏的 Unicode 字元和複雜的逃避技術,威脅行為者操縱人工智慧模型產生和插入逃避傳統安全審查的篡改代碼。

隱性且持續的供應鏈風險

這次攻擊尤其令人擔憂的是它能夠在多個項目中不被發現地傳播。一旦受損的規則檔案被引入儲存庫,它就會繼續影響所有後續的程式碼產生會話,從而影響整個供應鏈的開發人員。

毒害規則:操縱人工智慧產生有害程式碼

這次攻擊的目標是規則文件,該文件指導人工智慧代理執行最佳編碼實踐。透過在這些文件中嵌入精心設計的提示,攻擊者可以誘騙人工智慧產生不安全的程式碼或後門,從而有效地利用人工智慧工具來對付其用戶。

隱藏技巧:隱藏不安全的指令

駭客使用零寬度連接符號、雙向文字標記和其他隱形字元來掩蓋有害指令。他們也利用人工智慧解釋自然語言的能力,誘騙模型超越道德和安全約束,從而產生易受攻擊的程式碼。

揭露和開發者責任

繼 2024 年初負責任地揭露之後,Cursor 和 GitHub 都強調用戶必須審查並批准 AI 產生的建議以降低風險。然而,儘管攻擊性質複雜,但這將安全負擔完全放在了開發人員身上。

武器化人工智慧:開發者助手變共謀

規則文件後門攻擊將人工智慧編碼助理變成不知情的幫兇,可能透過受感染的軟體影響數百萬用戶。此外,威脅在最初的滲透之後仍然存在,在專案分叉和下游依賴中仍然存在,使其成為巨大的供應鏈風險。

供應鏈惡意軟體攻擊的危險

供應鏈惡意軟體攻擊是最具破壞性的網路安全威脅之一,因為它針對的是企業和個人所依賴的可信任軟體、硬體或服務。駭客不會直接攻擊系統,而是滲透到供應商、供貨商或第三方服務,在產品到達最終用戶之前就破壞產品。

  1. 廣泛而隱密的感染:由於供應鏈攻擊從源頭危害軟體,不安全的程式碼會分發給所有安裝或更新受影響軟體的使用者。這使得駭客可以同時感染數百萬台設備或網絡,而且通常無法立即被發現。
  2. 利用信任並繞過安全措施:組織信任來自知名供應商的軟體更新和服務。一旦攻擊者入侵了受信任的供應商,惡意程式碼通常會被簽署並作為合法更新進行分發,從而繞過安全掃描、防毒程式和端點保護。
  3. 持續且難以偵測的威脅:由於供應鏈攻擊將惡意軟體深深嵌入合法軟體中,因此它們可能在數月甚至數年內都無法被發現。攻擊者可以引入後門、間諜軟體或遠端存取工具,進行長期間諜活動、資料竊取或破壞。
  4. 對客戶和合作夥伴的下游影響:供應鏈攻擊不僅影響一個組織,它還會透過相關的企業和客戶產生連鎖影響。如果受到感染的供應商為多家公司提供服務,那麼所有公司都會承擔安全風險,從而進一步擴大攻擊。

受到供應鏈攻擊影響的企業經常面臨巨大的財務損失、監管罰款和訴訟。此外,一旦可信供應商受到攻擊,其聲譽就會受損,導致客戶和商機的流失。

熱門

最受關注

加載中...