Попередження про вразливість CopyPasta License Attack для ШІ-інструментів

ШІ дозволив жертві злочину «повернутися» і оголосити вирок убивці
  • Нова ШІ-атака CopyPasta License Attack може вразити інструменти Coinbase, згідно з аналізом HiddenLayer.
  • Шкідливий код ховається у README та LICENSE.
  • Він призводить до ланцюгової реакції серед інфікованих ШІ-асистентів.

Нова кібератака, відома як CopyPasta License Attack, намагається вразити асистентів штучного інтелекту (ШІ), що використовуються у програмуванні. Це може стати серйозною загрозою для компаній, таких як Coinbase, якщо не будуть вжиті додаткові заходи безпеки. Аналітики з кібербезпеки компанії HiddenLayer попереджають про цю небезпеку.

Про це розповідає UBB

Експерти зазначають, що зловмисники можуть використовувати методики приховування шкідливих інструкцій у markdown-коментарях звичних файлів розробників, таких як README.md або LICENSE.txt.

ШІ-системи сприймають ці файли як авторитетні, що дозволяє атаці поширюватися без втручання користувачів.

«Введений код може створити “задні двері”, непомітно викрасти конфіденційні дані або маніпулювати важливими файлами», — попередили у HiddenLayer.

За словами дослідників, файли, які стали жертвами атаки, перетворюються на вектори, що компрометують інших ШІ-асистентів, які їх читають. Це створює ланцюгову реакцію у сховищах коду, схожу на самопоширюваний вірус.

Особливу увагу привертає той факт, що мішенню атаки став Cursor — ШІ-інструмент, який Coinbase вважала ключовим у серпні. Тоді компанія заявила, що його використання є обов’язковим для всіх інженерів Coinbase, звільняючи тих, хто відмовлявся від його використання.

Генеральний директор біржі Браян Армстронг уточнив, що ШІ вже написав «до 40% коду біржі» з наміром довести цей показник до 50% у найближчий місяць. Він також підкреслив, що ШІ використовується лише для менш критичних систем: «складні та критично важливі для системи системи» реалізуються значно обережніше.

Фахівці HiddenLayer рекомендують організаціям перевіряти файли на наявність прихованих коментарів та ретельно переглядати всі зміни, які генеруються ШІ.

У HiddenLayer підсумували:

«Усі ненадійні дані, що надходять у контексти LLM [великих мовних моделей], слід розглядати як потенційно шкідливі».

Нагадаємо, що дослідники ReversingLabs виявили, що хакери використовують смартконтракти Ethereum для прихованої доставки команд у заражених NPM-пакетах, поширюючи їх через GitHub в рамках схеми соціальної інженерії та обходячи традиційні методи кіберзахисту.