Una avanzada explotación está sacudiendo a la comunidad de desarrolladores, en la que los asistentes de codificación de IA podrían ser explotados, lo que provoca preocupaciones en empresas como el gigante de las criptomonedas Coinbase. La explotación utiliza una característica peligrosa conocida como el «Ataque de Licencia CopyPasta», que permite a los atacantes insertar instrucciones ocultas en archivos de uso común por desarrolladores. La firma de ciberseguridad HiddenLayer fue la primera en arrojar luz sobre este riesgo potencialmente catastrófico.
La amenaza a la vista: explotación de codificadores de IA
Los principales objetivos de esta explotación son la herramienta de codificación impulsada por IA conocida como Cursor, que son frecuentemente empleadas por los equipos de desarrolladores de Coinbase. Notablemente, se informa que todos los ingenieros en Coinbase han utilizado Cursor en sus rutinas. Los atacantes están armando la forma en que los asistentes de codificación de IA perciben los archivos de licencia como instrucciones absolutas. Una carga maliciosa puede ser oculta dentro de comentarios de markdown en archivos como LICENSE.txt. Los modelos de IA son engañados para retener estas instrucciones maliciosas, duplicándolas en cada otro archivo con el que interactúan. Una vez que el asistente de codificación considera la licencia como legítima, el código manipulado se replica automáticamente en archivos nuevos o revisados, diseminándose sin ninguna acción directa por parte del usuario. Este ataque puede eludir completamente los métodos estándar de detección de malware, dado que las instrucciones maliciosas se disfrazan como documentación inofensiva, permitiendo que la infección se disemine a través de toda la base de código sin que el usuario sea alertado.
Amenazas ocultas dentro de archivos inocuos
Los investigadores de HiddenLayer demostraron cómo herramientas de codificación con capacidad de IA como Cursor pueden ser manipuladas para establecer puertas traseras, drenar datos sensibles u operar comandos que drenan recursos, todas estas amenazas enmascaradas dentro de archivos de proyecto aparentemente inofensivos. La firma enfatizó que el código inyectado podría establecer una puerta trasera que fuga silenciosamente datos sensibles o interfiere con archivos críticos. Revelando la magnitud del código generado por IA utilizado en Coinbase, el CEO Brian Armstrong mencionó que casi el 40% del código de la exchange es derivado de IA, con un plan de aumentar al 50% para el mes siguiente. Esto conlleva el riesgo de aumentar la probabilidad de potenciales ataques mediante asistentes de codificación de IA. Sin embargo, Armstrong aclaró que la adopción de codificación asistida por IA en Coinbase se centra mayormente en backends no sensibles e interfaces de usuario mientras que la adopción en sistemas complejos y críticos progresa de manera más lenta.
Críticas mordaces y una reacción en toda la industria
A pesar de las aclaraciones, los informes han suscitado críticas severas que aumentan las preocupaciones en torno a este objetivo intencionado. Si bien las inyecciones de solicitudes de IA no son una amenaza nueva, el método CopyPasta lleva esto un nivel más alto al permitir una propagación semi-autónoma. A diferencia de apuntar a un solo usuario, los archivos infectados ahora sirven como propagadores que comprometen a todo otro asistente de codificación de IA que los procesa, creando un efecto dominó en los repositorios.
En términos de comparación con conceptos de gusanos de IA preexistentes como Morris II, que utilizaban agentes de correo electrónico para enviar spam o extraer datos, CopyPasta es más engañoso, ya que aprovecha los flujos de trabajo en los que confían los desarrolladores. No requiere la aprobación o interacción estándar del usuario, integrándose en su lugar en archivos que todos los asistentes de codificación naturalmente referencian. Mientras que Morris II se detuvo debido a verificaciones humanas sobre la actividad de correo electrónico, CopyPasta prospera ocultándose dentro de documentación rara vez analizada por los desarrolladores.
Llamada urgente a la acción para medidas de seguridad
Las fuerzas de seguridad han alertado a las empresas para que escaneen sus archivos en busca de comentarios ocultos, instándolas a examinar manualmente todos los cambios generados por IA. Recomiendan tratar todos los datos que ingresan en los contextos del Módulo de Nivel Inferior (LLM) como potencialmente dañinos, enfatizando la necesidad de una detección sistemática antes de que aumente la escala de ataques basados en solicitudes. HiddenLayer exhortó a las organizaciones a actuar rápidamente para frenar los potenciales daños, advirtiendo sobre la implicación de escalas de ataques basados en solicitudes sin las verificaciones de seguridad adecuadas.
Si bien se contactó a Coinbase para comentar sobre el posible vector de ataque, la preocupación se extiende mucho más allá en toda la industria. En una era en la que se depende cada vez más de la asistencia de IA, estas revelaciones sirven como un recordatorio de la importancia vital de la higiene cibernética y la vigilancia constante para detectar y frustrar posibles amenazas.