Широко використовуваний інструмент програмування штучного інтелекту Cursor був виявлений із суттєвою вразливістю, яка може поставити під загрозу розробників та компанії, що покладаються на нього. Дослідники з кібербезпеки HiddenLayer розкрили те, що вони називають “CopyPasta License Attack” — складний метод, при якому зловмисники вставляють шкідливі інструкції у файли документації проекту, такі як LICENSE.txt та README.md, потенційно компрометуючи кодові бази без виявлення.
Як працює атака
Вразливість використовує спосіб обробки інструментами штучного інтелекту коментарів Markdown та метаданих проекту. Приховуючи інжекції запитів у файлах ліцензії та README, хакери можуть змусити AI автоматично поширювати шкідливий код щоразу, коли розробник використовує Cursor для редагування або створення файлів. Інструмент обробля ці приховані інструкції як легітимні команди, створюючи прямий шлях для проникнення шкідливих компонентів у середовища розробки.
Під час тестування безпеки дослідники продемонстрували, що коли Cursor обробляє репозиторій із вірусом, він автоматично копіює вставлену інжекцію запиту у новостворені файли — фактично перетворюючи функції продуктивності AI-помічника у механізм розповсюдження експлойтів.
Широке поширення вразливості серед кількох інструментів
Cursor не є єдиним у цій категорії ризику. Тести безпеки виявили подібні вразливості, що впливають на інші інструменти штучного інтелекту для програмування, включаючи Windsurf, Kiro та Aider, що свідчить про системну проблему у всій екосистемі інструментів розробки з підтримкою AI.
Потенційний вплив та наслідки
Наслідки є серйозними. Шкідливий код, вставлений через ці вектори, може створювати бекдори, викрадати чутливі дані або повністю відключати критичні системи. Атаки особливо небезпечні, оскільки шкідливі компоненти можуть бути глибоко закодовані та ускладнені для виявлення, що ускладнює їх виявлення під час процесів огляду коду.
Ризик значно зростає в корпоративних середовищах, де команди розробників працюють із системами виробництва. Зламаний код може поширитися через процеси розгортання, впливаючи на живі сервіси та чутливу інфраструктуру. Фінансові та технологічні компанії, що покладаються на ці інструменти AI, стикаються з підвищеним ризиком атак через ланцюг постачання у своїх процесах розробки.
Контекст впровадження у галузі
Розкриття вразливості відбувається у час, коли Cursor швидко набув популярності як улюблений інструмент розробки серед великих технологічних компаній. Це широке впровадження означає, що ця вразливість потенційно впливає на велику спільноту розробників та платформи, які вони використовують.
Попередження HiddenLayer підкреслює, що цей механізм атаки може мати каскадні наслідки як у середовищах розробки, так і у виробничих системах, тому негайне усвідомлення та заходи з мінімізації ризиків є необхідними для будь-якої організації, яка використовує інструменти штучного інтелекту у своїй розробці.
Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
Популярний AI-помічник для кодування Cursor стикається з критичною безпековою загрозою через приховані атаки інжекції підказок
Широко використовуваний інструмент програмування штучного інтелекту Cursor був виявлений із суттєвою вразливістю, яка може поставити під загрозу розробників та компанії, що покладаються на нього. Дослідники з кібербезпеки HiddenLayer розкрили те, що вони називають “CopyPasta License Attack” — складний метод, при якому зловмисники вставляють шкідливі інструкції у файли документації проекту, такі як LICENSE.txt та README.md, потенційно компрометуючи кодові бази без виявлення.
Як працює атака
Вразливість використовує спосіб обробки інструментами штучного інтелекту коментарів Markdown та метаданих проекту. Приховуючи інжекції запитів у файлах ліцензії та README, хакери можуть змусити AI автоматично поширювати шкідливий код щоразу, коли розробник використовує Cursor для редагування або створення файлів. Інструмент обробля ці приховані інструкції як легітимні команди, створюючи прямий шлях для проникнення шкідливих компонентів у середовища розробки.
Під час тестування безпеки дослідники продемонстрували, що коли Cursor обробляє репозиторій із вірусом, він автоматично копіює вставлену інжекцію запиту у новостворені файли — фактично перетворюючи функції продуктивності AI-помічника у механізм розповсюдження експлойтів.
Широке поширення вразливості серед кількох інструментів
Cursor не є єдиним у цій категорії ризику. Тести безпеки виявили подібні вразливості, що впливають на інші інструменти штучного інтелекту для програмування, включаючи Windsurf, Kiro та Aider, що свідчить про системну проблему у всій екосистемі інструментів розробки з підтримкою AI.
Потенційний вплив та наслідки
Наслідки є серйозними. Шкідливий код, вставлений через ці вектори, може створювати бекдори, викрадати чутливі дані або повністю відключати критичні системи. Атаки особливо небезпечні, оскільки шкідливі компоненти можуть бути глибоко закодовані та ускладнені для виявлення, що ускладнює їх виявлення під час процесів огляду коду.
Ризик значно зростає в корпоративних середовищах, де команди розробників працюють із системами виробництва. Зламаний код може поширитися через процеси розгортання, впливаючи на живі сервіси та чутливу інфраструктуру. Фінансові та технологічні компанії, що покладаються на ці інструменти AI, стикаються з підвищеним ризиком атак через ланцюг постачання у своїх процесах розробки.
Контекст впровадження у галузі
Розкриття вразливості відбувається у час, коли Cursor швидко набув популярності як улюблений інструмент розробки серед великих технологічних компаній. Це широке впровадження означає, що ця вразливість потенційно впливає на велику спільноту розробників та платформи, які вони використовують.
Попередження HiddenLayer підкреслює, що цей механізм атаки може мати каскадні наслідки як у середовищах розробки, так і у виробничих системах, тому негайне усвідомлення та заходи з мінімізації ризиків є необхідними для будь-якої організації, яка використовує інструменти штучного інтелекту у своїй розробці.