Експерти з кібербезпеки компанії HiddenLayer виявили нову загрозу для інструментів штучного інтелекту: атака CopyPasta License Attack може поставити під удар такі компанії, як Coinbase, якщо не буде впроваджено додаткових заходів безпеки.
Про це розповідає ProIT
Як працює CopyPasta License Attack
Фахівці попередили, що зловмисники здатні впроваджувати шкідливий код у файлові коментарі, зокрема у README.md або LICENSE.txt. ШІ-асистенти сприймають ці документи як надійні джерела, що дає змогу атаці поширюватися автоматично. Внаслідок цього виникає ланцюгова реакція серед інфікованих інструментів, які взаємодіють із зараженими файлами.
«Введений код може створити “задні двері”, непомітно викрасти конфіденційні дані або маніпулювати важливими файлами», — попередили у HiddenLayer.
Дослідники зазначають, що будь-який ШІ-асистент, який читає такі файли, може бути скомпрометований, а заражені елементи стають векторами для наступних атак. Це робить CopyPasta License Attack схожою на самопоширюваний вірус у екосистемі розробки.
Вразливість у Cursor, який активно використовують у Coinbase
Особливу увагу спеціалістів привернула атака на Cursor — ШІ-інструмент, який у серпні Coinbase визнала основним для своїх розробників. Тоді компанія наполягала на обов’язковому використанні Cursor усіма інженерами та навіть звільняла тих, хто відмовлявся від цієї практики. За словами генерального директора Coinbase Браяна Армстронга, вже до 40% коду біржі написано ШІ, і цей показник планують підвищити до 50% у найближчий місяць. Водночас він підкреслив, що ШІ застосовується переважно для менш критичних елементів, а «складні та критично важливі для системи системи» впроваджують з підвищеною обережністю.
HiddenLayer рекомендує організаціям ретельно перевіряти всі файли на наявність прихованих коментарів та вручну переглядати зміни, згенеровані штучним інтелектом. Експерти радять уважно ставитися до всіх даних, які потрапляють у контексти великих мовних моделей, наголошуючи на потенційній небезпеці таких даних.
«Усі ненадійні дані, що надходять у контексти LLM [великих мовних моделей], слід розглядати як потенційно шкідливі».
Раніше дослідники ReversingLabs повідомляли, що хакери використовують смартконтракти Ethereum для прихованого передавання шкідливих команд у заражених NPM-пакетах, поширюючи їх через GitHub і обходячи класичні засоби захисту.