Помощник по кодированию AI стал входом для хакеров? SlowMist предупреждает: активы крипторазработчиков подвергаются «бесконтактному вторжению»

GateNews
ETH2,68%
BNB1,54%

Компания по обеспечению безопасности блокчейна SlowMist недавно выпустила срочное предупреждение о безопасности, указав на наличие высокорискованных уязвимостей в популярных инструментах AI для кодирования. Злоумышленники могут через крайне простые операции с проектами напрямую проникать в системы разработчиков, что представляет особенно серьезную угрозу для разработчиков криптовалют.

Команда по разведке угроз SlowMist заявила, что при открытии недоверенных каталогов проектов в интегрированной среде разработки (IDE), даже выполнение обычной операции «Открыть папку», вредоносные команды могут автоматически активироваться и выполняться на системах Windows или macOS, без необходимости какого-либо дополнительного взаимодействия. Это означает, что такие чувствительные данные, как приватные ключи, мнемонические фразы, API-ключи и другие, могут быть украдены без ведома разработчика.

Исследования показывают, что пользователи Cursor особенно уязвимы к этим атакам. Компания по кибербезопасности HiddenLayer еще в сентябре раскрыла эту проблему в своем исследовании «CopyPasta License Attack». Злоумышленники внедряют скрытые команды в комментарии Markdown в таких распространенных файлах, как LICENSE.txt, README.md, чтобы побудить AI-ассистента к распространению вредоносной логики по всему коду. Эти комментарии невидимы для человека-разработчика, но могут интерпретироваться AI-инструментами как «команды», что позволяет внедрять бэкдоры, похищать данные и даже захватывать системы.

HiddenLayer дополнительно отметил, что помимо Cursor, под угрозой также находятся такие инструменты AI для кодирования, как Windsurf, Kiro, Aider, и атаки могут распространяться по всему окружению разработки при минимальных затратах взаимодействия, что значительно увеличивает системный риск.

В то же время, на уровне государств происходят новые атаки. Исследования безопасности показывают, что киберпреступные организации из Северной Кореи уже внедряют вредоносное ПО прямо в смарт-контракты Ethereum и BNB Smart Chain, создавая децентрализованные командные и контрольные сети на базе блокчейна. Вредоносный код распространяется через вызовы только для чтения, что эффективно обходить традиционные методы правоохранительных органов и блокировки. Организации вроде UNC5342 также используют ложные вакансии, технические собеседования и рассылки NPM-пакетов для точечного нападения на крипторазработчиков.

Еще более тревожно то, что искусственный интеллект сам по себе становится усилителем уязвимостей. Исследования Anthropic показывают, что Claude Opus 4.5 и GPT-5 могут обнаруживать уязвимости в большом количестве реальных контрактов, и стоимость атак продолжает снижаться. Данные Chainabuse свидетельствуют о росте криптовымогательств, управляемых AI, на 456% за год, а глубокие подделки и автоматизированные социальные инженерные атаки становятся основными методами.

Несмотря на снижение потерь на блокчейне в декабре, уязвимости в инструментах AI для кодирования и вредоносная инфраструктура на уровне блокчейна делают разработчиков криптовалют высокоценной целью для атак. Для специалистов, использующих AI для программирования и управляющих цифровыми активами, безопасность среды разработки становится системной риском, который нельзя игнорировать.

Посмотреть Оригинал
Отказ от ответственности: Информация на этой странице может поступать от третьих лиц и не отражает взгляды или мнения Gate. Содержание, представленное на этой странице, предназначено исключительно для справки и не является финансовой, инвестиционной или юридической консультацией. Gate не гарантирует точность или полноту информации и не несет ответственности за любые убытки, возникшие от использования этой информации. Инвестиции в виртуальные активы несут высокие риски и подвержены значительной ценовой волатильности. Вы можете потерять весь инвестированный капитал. Пожалуйста, полностью понимайте соответствующие риски и принимайте разумные решения, исходя из собственного финансового положения и толерантности к риску. Для получения подробностей, пожалуйста, обратитесь к Отказу от ответственности.
комментарий
0/400
Нет комментариев