针对AI编码助手的新漏洞引发了开发者社区的警报,如果没有广泛的安全措施,像加密交易所Coinbase这样的公司面临潜在攻击的风险。
网络安全公司HiddenLayer 周四披露 攻击者可以利用所谓的“CopyPasta许可证攻击”将隐藏指令注入常见的开发者文件中。
该漏洞主要影响Cursor,这是一种由AI驱动的编码工具,Coinbase的工程师在八月表示这是团队的AI工具之一。Cursor据说被“每位Coinbase工程师”使用。
攻击如何运作
该技术利用了AI编码助手将许可证文件视为权威指令的方式。通过在LICENSE.txt等文件中的隐藏markdown注释中嵌入恶意负载,该漏洞说服模型认为这些指令必须在它接触的每个文件中保留和复制。
一旦AI接受“许可证”为合法,它会自动将注入的代码传播到新文件或编辑过的文件中,而无需用户直接输入。
这种方法规避了传统的恶意软件检测,因为恶意命令伪装成无害的文档,允许病毒在整个代码库中传播,而开发者对此毫不知情。
在其报告中,HiddenLayer的研究人员演示了如何欺骗Cursor添加后门、窃取敏感数据或运行消耗资源的命令——所有这些都伪装在看似无害的项目文件中。
“注入的代码可以设置后门,悄悄地提取敏感数据或操纵关键文件,”该公司表示。
Coinbase首席执行官Brian Armstrong周四表示,AI已经编写了交易所高达40%的代码,目标是在下个月达到50%。
然而,Armstrong澄清说,Coinbase的AI辅助编码主要集中在用户界面和非敏感后端,“复杂和系统关键的系统”采用得更慢。
'潜在恶意'
即便如此,针对Coinbase首选工具的病毒的视觉效果加剧了行业的批评。
AI提示注入并不新鲜,但CopyPasta方法通过实现半自主传播来提升威胁模型。它不是针对单个用户,而是感染的文件成为影响每个读取它们的AI代理的载体,在代码库中产生连锁反应。
与早期的AI “蠕虫”概念如Morris II相比,后者劫持电子邮件代理进行垃圾邮件或数据提取,CopyPasta更为阴险,因为它利用了受信任的开发者工作流程。它不需要用户批准或交互,而是嵌入到每个编码代理自然引用的文件中。
Morris II由于对电子邮件活动的人为检查而未能成功,而CopyPasta则通过隐藏在开发者很少审查的文档中而蓬勃发展。
安全团队现在敦促组织扫描文件以查找隐藏注释,并手动审查所有AI生成的更改。
“所有进入LLM上下文的非信任数据都应视为潜在恶意,”HiddenLayer警告称,呼吁在基于提示的攻击进一步扩展之前进行系统检测。
(CoinDesk已联系Coinbase以获取对攻击向量的评论。)
免责声明:本文章仅代表作者个人观点,不代表本平台的立场和观点。本文章仅供信息分享,不构成对任何人的任何投资建议。用户与作者之间的任何争议,与本平台无关。如网页中刊载的文章或图片涉及侵权,请提供相关的权利证明和身份证明发送邮件到support@aicoin.com,本平台相关工作人员将会进行核查。