- Нова ШІ-атака CopyPasta License Attack може вразити інструменти Coinbase, згідно з аналізом HiddenLayer.
- Шкідливий код ховається у README та LICENSE.
- Він призводить до ланцюгової реакції серед інфікованих ШІ-асистентів.
Нова кібератака, відома як CopyPasta License Attack, намагається вразити асистентів штучного інтелекту (ШІ), що використовуються у програмуванні. Це може стати серйозною загрозою для компаній, таких як Coinbase, якщо не будуть вжиті додаткові заходи безпеки. Аналітики з кібербезпеки компанії HiddenLayer попереджають про цю небезпеку.
Про це розповідає UBB
Експерти зазначають, що зловмисники можуть використовувати методики приховування шкідливих інструкцій у markdown-коментарях звичних файлів розробників, таких як README.md або LICENSE.txt.
ШІ-системи сприймають ці файли як авторитетні, що дозволяє атаці поширюватися без втручання користувачів.
«Введений код може створити “задні двері”, непомітно викрасти конфіденційні дані або маніпулювати важливими файлами», — попередили у HiddenLayer.
За словами дослідників, файли, які стали жертвами атаки, перетворюються на вектори, що компрометують інших ШІ-асистентів, які їх читають. Це створює ланцюгову реакцію у сховищах коду, схожу на самопоширюваний вірус.
Особливу увагу привертає той факт, що мішенню атаки став Cursor — ШІ-інструмент, який Coinbase вважала ключовим у серпні. Тоді компанія заявила, що його використання є обов’язковим для всіх інженерів Coinbase, звільняючи тих, хто відмовлявся від його використання.
Генеральний директор біржі Браян Армстронг уточнив, що ШІ вже написав «до 40% коду біржі» з наміром довести цей показник до 50% у найближчий місяць. Він також підкреслив, що ШІ використовується лише для менш критичних систем: «складні та критично важливі для системи системи» реалізуються значно обережніше.
Фахівці HiddenLayer рекомендують організаціям перевіряти файли на наявність прихованих коментарів та ретельно переглядати всі зміни, які генеруються ШІ.
У HiddenLayer підсумували:
«Усі ненадійні дані, що надходять у контексти LLM [великих мовних моделей], слід розглядати як потенційно шкідливі».
Нагадаємо, що дослідники ReversingLabs виявили, що хакери використовують смартконтракти Ethereum для прихованої доставки команд у заражених NPM-пакетах, поширюючи їх через GitHub в рамках схеми соціальної інженерії та обходячи традиційні методи кіберзахисту.