新漏洞類型針對 AI 助理!IDEsaster 危害所有開發專案

Author:

Published:

- 廣告 -

AI 時代為人們帶來不少便利,但亦同時帶來新的威脅。資安研究員 Ari Marzouk 日前發表報告,表示在現代所有整合了人工智能的程式開發環境 (IDE) 中,發現一種針對整合到 IDE 的 AI 助理的新類型漏洞,他稱為這類漏洞為 IDEsaster,現時調查顯示所有流行的 IDE 如 Visual Studio Code、多款 JetBrains IDE、Zed.dev、Cursor、Claude Code、Gemini CLI、Cline 等都全部中招。由於要徹底現時的 IDE 設計為人類使用,要撤底解決 IDEsaster 問題,可能需要重新設計 IDE 的架構。

資安研究員 Ari Marzouk 日前發表報告,指出所有整合了 AI 助理的整合開發環境中都存在漏洞,讓 AI 助理成為入侵工具。
資安研究員 Ari Marzouk 日前發表報告,指出所有整合了 AI 助理的整合開發環境中都存在漏洞,讓 AI 助理成為入侵工具。

在已公開的案例中,研究者在多個 AI 編程工具裡發現 30 多個可被利用的安全缺陷,大多與 AI 助理在 IDE 中能自動讀檔、改碼、執行指令等高權限行為有關。與傳統只靠提示注入讓模型「講錯話」不同,IDEsaster 是利用提示注入去讓 AI 助理自動打開專案檔、搜尋憑證、上傳檔案或修改設定,進一步造成機密洩漏或植入惡意程式碼。

IDEsaster 的典型攻擊模型分為三個階段:透過提示注入騎劫上下文理→AI 助理讀取並執行惡意指示⇢惡意利用 IDE 的固有功能,讓 IDE 變成攻擊工具。
IDEsaster 的典型攻擊模型分為三個階段:透過提示注入騎劫上下文理→AI 助理讀取並執行惡意指示⇢惡意利用 IDE 的固有功能,讓 IDE 變成攻擊工具。

攻擊者可以藉由惡意專案檔、README、註解或外部文件嵌入精心設計的提示句,一旦 AI 助理讀取這些內容就會「被說服」去執行危險操作,例如將專案中的金鑰、環境變數上傳到攻擊者控制的伺服器,或自動在專案加入後門程式碼,對公司和客戶構成重大風險。

- 廣告 -
報告提出新安全原則「AI 安全防護」,延伸「安全設計」與「預設安全」理念,明確將人工智慧元件納入考量。
報告提出新安全原則「AI 安全防護」,延伸「安全設計」與「預設安全」理念,明確將人工智慧元件納入考量。

保安專家建議開發者從多方面採取防護措施,包括限制 AI 助理權限不能隨便自動執行指令和修改檔案、隔離敏感專案與憑證、並且嚴格審查 AI 產出的程式變更。對有 DevOps/CI-CD 流程(持續整合、持續交付或部署)的專案,應把 AI 助理可操作的範圍視為新的威脅模型項目,並在 pipeline 中加入額外安全檢查。

- 廣告 -
Buy Me a CPM: PCM 讀者會員資助計劃
Mickey Chan
Mickey Chan
愛模擬飛行、希望終有一日回到單車上的宅,眼鏡娘控。座右銘: 1.膽固醇跟美味是成正比的; 2.所有人都可以騙,但絕對不能騙自己; 3.賣掉的貨才是錢,不賣的收藏品不值一文; 4.踩單車,是為了吃更多美食! 5.正義的話語,不一定出自正義之人的口;
- 廣告 -

Related Articles

- 廣告 -

Recent Articles

- 廣告 -

最新影片

- 廣告 -