Широко используемый инструмент программирования на базе ИИ Cursor был отмечен как уязвимый к значительной угрозе, которая может поставить под угрозу разработчиков и компании, полагающиеся на него. Исследователи в области кибербезопасности из HiddenLayer обнаружили так называемую “CopyPasta License Attack” — сложный метод, при котором злоумышленники внедряют вредоносные инструкции в файлы документации проекта, такие как LICENSE.txt и README.md, что потенциально может скомпрометировать кодовые базы без обнаружения.
Как работает атака
Уязвимость использует особенности обработки инструментами ИИ комментариев Markdown и метаданных проекта. Скрывая запросы на внедрение команд в файлы лицензий и README, хакеры могут заставить ИИ автоматически распространять вредоносный код при использовании Cursor для редактирования или генерации файлов. Инструмент воспринимает эти скрытые инструкции как легитимные команды, создавая прямой путь для проникновения вредоносных нагрузок в среду разработки.
Во время тестирования безопасности исследователи продемонстрировали, что при обработке репозитория, содержащего вирус, Cursor автоматически копирует внедренный запрос на внедрение в создаваемые файлы — фактически превращая функции продуктивности ИИ-помощника в механизм распространения эксплойтов.
Распространенность уязвимости в нескольких инструментах
Cursor не один в этой категории риска. Тесты безопасности выявили аналогичные уязвимости у других помощников на базе ИИ, таких как Windsurf, Kiro и Aider, что указывает на системную проблему во всей экосистеме инструментов разработки с поддержкой ИИ.
Потенциальные последствия и влияние
Последствия могут быть серьезными. Вредоносный код, внедренный через эти каналы, может создавать бэкдоры, выводить чувствительные данные или полностью отключать критические системы. Атаки особенно опасны, поскольку вредоносные нагрузки могут быть глубоко встроены и замаскированы, что значительно усложняет их обнаружение во время проверки кода.
Риск значительно возрастает в корпоративных средах, где команды разработки работают с производственными системами. Скомпрометированный код может распространиться по цепочке развертывания, затронув живые сервисы и инфраструктуру. Финансовые и технологические компании, сильно полагающиеся на эти инструменты ИИ, сталкиваются с повышенной уязвимостью к атакам через цепочку поставок в рамках их процессов разработки.
Контекст внедрения в индустрии
Обнаружение уязвимости совпало с моментом, когда Cursor быстро завоевал популярность как предпочтительный инструмент разработки среди крупных технологических организаций. Такое широкое распространение означает, что уязвимость потенциально затрагивает большое сообщество разработчиков и платформы, на которых они строят свои решения.
Предупреждение HiddenLayer подчеркивает, что этот механизм атаки может иметь каскадные последствия как для сред разработки, так и для производственных систем, делая немедленное осознание и меры по устранению критически важными для любой организации, использующей помощников на базе ИИ в своей разработке.
Посмотреть Оригинал
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
Популярный помощник по программированию на базе ИИ Cursor сталкивается с критической угрозой безопасности из-за скрытых атак внедрения подсказок
Широко используемый инструмент программирования на базе ИИ Cursor был отмечен как уязвимый к значительной угрозе, которая может поставить под угрозу разработчиков и компании, полагающиеся на него. Исследователи в области кибербезопасности из HiddenLayer обнаружили так называемую “CopyPasta License Attack” — сложный метод, при котором злоумышленники внедряют вредоносные инструкции в файлы документации проекта, такие как LICENSE.txt и README.md, что потенциально может скомпрометировать кодовые базы без обнаружения.
Как работает атака
Уязвимость использует особенности обработки инструментами ИИ комментариев Markdown и метаданных проекта. Скрывая запросы на внедрение команд в файлы лицензий и README, хакеры могут заставить ИИ автоматически распространять вредоносный код при использовании Cursor для редактирования или генерации файлов. Инструмент воспринимает эти скрытые инструкции как легитимные команды, создавая прямой путь для проникновения вредоносных нагрузок в среду разработки.
Во время тестирования безопасности исследователи продемонстрировали, что при обработке репозитория, содержащего вирус, Cursor автоматически копирует внедренный запрос на внедрение в создаваемые файлы — фактически превращая функции продуктивности ИИ-помощника в механизм распространения эксплойтов.
Распространенность уязвимости в нескольких инструментах
Cursor не один в этой категории риска. Тесты безопасности выявили аналогичные уязвимости у других помощников на базе ИИ, таких как Windsurf, Kiro и Aider, что указывает на системную проблему во всей экосистеме инструментов разработки с поддержкой ИИ.
Потенциальные последствия и влияние
Последствия могут быть серьезными. Вредоносный код, внедренный через эти каналы, может создавать бэкдоры, выводить чувствительные данные или полностью отключать критические системы. Атаки особенно опасны, поскольку вредоносные нагрузки могут быть глубоко встроены и замаскированы, что значительно усложняет их обнаружение во время проверки кода.
Риск значительно возрастает в корпоративных средах, где команды разработки работают с производственными системами. Скомпрометированный код может распространиться по цепочке развертывания, затронув живые сервисы и инфраструктуру. Финансовые и технологические компании, сильно полагающиеся на эти инструменты ИИ, сталкиваются с повышенной уязвимостью к атакам через цепочку поставок в рамках их процессов разработки.
Контекст внедрения в индустрии
Обнаружение уязвимости совпало с моментом, когда Cursor быстро завоевал популярность как предпочтительный инструмент разработки среди крупных технологических организаций. Такое широкое распространение означает, что уязвимость потенциально затрагивает большое сообщество разработчиков и платформы, на которых они строят свои решения.
Предупреждение HiddenLayer подчеркивает, что этот механизм атаки может иметь каскадные последствия как для сред разработки, так и для производственных систем, делая немедленное осознание и меры по устранению критически важными для любой организации, использующей помощников на базе ИИ в своей разработке.