HackerNews

HackerNews
新型“规则文件后门”攻击:黑客可通过 AI 代码编辑器注入恶意代码

新型“规则文件后门”攻击:黑客可通过 AI 代码编辑器注入恶意代码

给文章评分:

HackerNews 编译,转载请注明出处:

网络安全研究人员披露了一种新的供应链攻击方式,名为“规则文件后门”,它影响了像GitHub Copilot和Cursor这样的AI代码编辑器,使其能够注入恶意代码。

“这种技术使黑客能够通过将隐藏的恶意指令注入到Cursor和GitHub Copilot使用的看似无害的配置文件中,从而在不被察觉的情况下破坏AI生成的代码。”Pillar安全公司的联合创始人兼首席技术官齐夫・卡尔尼尔在与《黑客新闻》分享的技术报告中表示。

“通过利用模型指令负载中的隐藏Unicode字符和复杂的规避技术,威胁行为者可以操纵AI插入恶意代码,从而绕过常规的代码审查。”

这种攻击方式的显著之处在于,它允许恶意代码在项目中悄然传播,构成供应链风险。

攻击的核心在于AI代理用于指导其行为的规则文件,这些文件帮助用户定义最佳编码实践和项目架构。

具体来说,它涉及在看似无害的规则文件中嵌入精心设计的提示,导致AI工具生成包含安全漏洞或后门的代码。换句话说,被污染的规则会促使AI生成不良代码。

这可以通过使用零宽连接符、双向文本标记和其他不可见字符来隐藏恶意指令,并利用AI解释自然语言以生成易受攻击的代码的能力,通过语义模式欺骗模型,使其忽略道德和安全约束。

在2024年2月底和3月的负责任披露之后,Cursor和GitHub都表示用户有责任审查和接受工具生成的建议。

“‘规则文件后门’代表了一种重大风险,它将AI本身作为攻击向量,实际上将开发人员最信任的助手变成了无意的帮凶,可能通过被破坏的软件影响数百万最终用户。”卡尔尼尔说。

“一旦被污染的规则文件被纳入项目存储库,它将影响团队成员未来所有的代码生成会话。此外,恶意指令通常会在项目分叉后仍然存在,从而为供应链攻击创造了途径,可能影响下游依赖关系和最终用户。”

 


消息来源:The Hacker News

本文由 HackerNews.cc 翻译整理,封面来源于网络;  

转载请注明“转自 HackerNews.cc”并附上原文