Une exploitation avancée secoue la communauté des développeurs, où les assistants de codage IA pourraient être exploités, suscitant des inquiétudes pour des entreprises comme le géant de la crypto Coinbase. L’exploitation utilise une fonctionnalité dangereuse connue sous le nom de « CopyPasta License Attack », permettant aux attaquants d’insérer des instructions obscures dans des fichiers de développeurs couramment utilisés. La société de cybersécurité HiddenLayer a d’abord mis en lumière ce risque potentiellement catastrophique.
La menace à portée de main : Exploiter les codeurs IA
Les cibles principales de cette exploitation sont les outils de codage alimentés par l’IA connus sous le nom de Cursor, fréquemment utilisés par les équipes de développeurs de Coinbase. Il est remarquable que chaque ingénieur de Coinbase ait été signalé comme ayant utilisé Cursor dans ses routines. Les attaquants exploitent la manière dont les assistants de codage IA perçoivent les fichiers de licence comme des instructions absolues. Une charge malveillante peut être dissimulée dans les commentaires de markdown dans des fichiers tels que LICENSE.txt. Les modèles d’IA sont alors dupés en retenant ces instructions malveillantes, les dupliquant sur tous les autres fichiers avec lesquels ils interagissent. Une fois que l’assistant de codage considère la licence comme légitime, le code modifié est automatiquement répliqué sur de nouveaux fichiers ou des fichiers révisés, se propageant sans aucune action directe de l’utilisateur. Cette attaque peut complètement contourner les méthodes standard de détection de logiciels malveillants, étant donné que les instructions malveillantes se déguisent en documentation inoffensive, permettant à l’infection de se propager à travers toute une base de code sans alerter l’utilisateur.
Menaces cachées dans des fichiers anodins
Les chercheurs de HiddenLayer ont montré comment des outils de codage activés par l’IA comme Cursor peuvent être manipulés pour établir des portes dérobées, vider des données sensibles ou exécuter des commandes qui épuisent les ressources – toutes ces menaces étant masquées dans des fichiers de projet à l’air inoffensif. La société a souligné que le code injecté pourrait établir une porte dérobée qui fuit silencieusement des données sensibles ou interfère avec des fichiers critiques. Révélant l’étendue du code généré par l’IA utilisé chez Coinbase, le PDG Brian Armstrong a mentionné que presque 40 % du code de l’échange est dérivé de l’IA, avec un plan d’augmentation à 50 % dès le mois suivant. Cela comporte le risque d’augmenter la probabilité d’attaques potentielles via les assistants de codage IA. Armstrong a toutefois précisé que l’adoption par Coinbase du codage assisté par IA se concentre principalement sur les backends et les interfaces utilisateur non sensibles, tandis que l’adoption dans les systèmes complexes et critiques progresse à un rythme plus lent.
Critiques acerbes et réaction de l’industrie
Malgré les clarifications, les rapports ont suscité de vives critiques augmentant les préoccupations entourant cette cible prévue. Bien que les injections d’invite IA ne soient pas une menace nouvelle, la méthode CopyPasta la porte à un niveau supérieur en permettant une propagation semi-autonome. Contrairement au ciblage d’un seul utilisateur, les fichiers infectés servent maintenant de propagateurs compromettant chaque autre assistant de codage IA qui les traite, créant un effet de chaîne à travers les dépôts. En termes de comparaison avec les concepts de vers IA préexistants comme Morris II, qui utilisaient des agents de messagerie pour spammer ou extraire des données, CopyPasta est plus trompeur car il exploite les flux de travail des développeurs sur lesquels on se fie. Il ne nécessite pas l’approbation ou l’interaction standard de l’utilisateur, s’intégrant à la place dans les fichiers que tous les assistants de codage consultent naturellement. Alors que Morris II a été freiné en raison des vérifications humaines sur l’activité des e-mails, CopyPasta prospère en se cachant dans la documentation rarement examinée par les développeurs.
Appel urgent à l’action pour des mesures de sécurité
Les équipes de sécurité se sont précipitées pour alerter les entreprises afin de scanner leurs fichiers à la recherche de commentaires cachés, les exhortant à examiner manuellement tous les changements générés par l’IA. Ils recommandent de traiter toutes les données entrant dans les contextes de module de niveau inférieur (LLM) comme potentiellement nuisibles, soulignant la nécessité d’une détection systématique avant que l’échelle des attaques basées sur des invites n’augmente. HiddenLayer a exhorté les organisations à agir rapidement pour limiter les dommages potentiels, avertissant de l’implication des attaques promptées qui augmente sans contrôles de sécurité appropriés.
Bien que Coinbase ait été contactée pour un commentaire sur le vecteur d’attaque potentiel, la préoccupation s’étend bien au-delà du secteur. À une époque où on dépend de plus en plus de l’assistance IA, ces révélations rappellent l’importance vitale de l’hygiène cybernétique et de la vigilance constante pour détecter et contrecarrer les menaces potentielles.