Publicidade

Mais de 30 falhas em assistentes de programação com IA permitem roubo de dados

Por  • Editado por Jones Oliveira | 

Compartilhe:
Reprodução/CodeBit
Reprodução/CodeBit

O pesquisador de segurança Ari Marzouk (MaccariTA) identificou mais de 30 vulnerabilidades em Ambientes Integrados de Desenvolvimento (IDEs) que usam inteligência artificial para assistência. As falhas permitem que agentes maliciosos façam injeção de prompt através de ferramentas legítimas do sistema para roubar dados e executar código remotamente.

O conjunto de brechas foi chamado de IDEsaster pelo especialista e afeta programas e extensões populares, como Cursor, Windsurf, Kiro.dev, GitHub Copilot, Zed.dev, Roo Code, Junie e Cline, entre outros. Das vulnerabilidades, 24 delas receberam identificadores CVE para acompanhamento do problema e de sua resolução.

Vulnerabilidades nas IDEs

Canaltech
O Canaltech está no WhatsApp!Entre no canal e acompanhe notícias e dicas de tecnologia
Continua após a publicidade

Segundo Marzouk, todas as IAs de IDE e os assistentes de programação integrados efetivamente ignoram o software de base (IDE) no seu modelo de ameaça. As IDEs tratam suas ferramentas como inerentemente seguras por estarem estabelecidas por anos, mas, assim que um agente de IA que pode agir com autonomia é adicionado, as mesmas ferramentas podem ser exploradas e usadas maliciosamente para roubar dados e executar códigos remotos.

São usados três vetores diferentes para tal: o contorno das defesas de LLMs para sequestrar o contexto e injetar prompts; execução de ações sem precisar da interação de usuários via chamadas de ferramenta autoaprovadas de um agente de IA; e uso das ferramentas legítimas de uma IDE para permitir que o hacker escape de limitações de segurança para roubar os dados.

De acordo com o especialista, a diferença nessas brechas está no uso de ferramentas legítimas em conjunto com injeções de prompt primitivas.

Alguns dos exemplos se baseiam no uso de autoaprovação de arquivos, permitindo que os prompts sejam influenciados maliciosamente. Marzouk recomenda aos usuários que só usem IDEs e agentes de IA em projetos e arquivos confiáveis: arquivos de regras e instruções escondidas em código-fonte e até Readmes e nomes de arquivos podem ser vetores de invasão.

Também convém apenas conectar apenas a servidores MCP confiáveis e monitorá-los em busca de modificações constantemente, revisando e entendendo o fluxo de dados de suas ferramentas. Mesmo uma ferramenta legítima como o GitHub PR pode ser explorada maliciosamente.

Por fim, revise manualmente as fontes adicionadas, como as por URL, em busca de instruções escondidas, como comentários no HTML ou CSS, caracteres unicode invisíveis e afins.

Leia também:

Continua após a publicidade

VÍDEO | 7 ataques hacker que entraram para a história [Top Tech]

Fonte: MaccariTA