{"id":63903,"date":"2025-09-06T10:14:10","date_gmt":"2025-09-06T10:14:10","guid":{"rendered":"https:\/\/altsignals.io\/?p=63903"},"modified":"2025-09-06T12:52:41","modified_gmt":"2025-09-06T12:52:41","slug":"ai-utnyttelse-truer-kodingsassistenter","status":"publish","type":"post","link":"https:\/\/altsignals.io\/no\/post\/ai-utnyttelse-truer-kodingsassistenter","title":{"rendered":"Ny utnyttelse m\u00e5lretter AI-kodeassistenter, Coinbase i fare: En grundig titt p\u00e5 CopyPasta License-angrepet"},"content":{"rendered":"\n<figure class=\"wp-block-embed is-type-video is-provider-youtube wp-block-embed-youtube\">\n  <div class=\"wp-block-embed__wrapper\">\n    <iframe title=\"Exploring the CopyPasta License Attack: Threat to AI Coding Assistants &amp; Coinbase\" width=\"500\" height=\"281\" src=\"https:\/\/www.youtube.com\/embed\/yWBFSpGUW1Y?feature=oembed\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share\" referrerpolicy=\"strict-origin-when-cross-origin\" allowfullscreen><\/iframe>\n  <\/div>\n<\/figure>\n\n\n<p>Et avansert sikkerhetsbrudd ryster utviklermilj\u00f8et, der AI-koding assistenter kan utnyttes, noe som f\u00f8rer til bekymringer for selskaper som kryptogiganten Coinbase. Angrepet bruker en farlig funksjon kjent som &laquo;CopyPasta License Attack&raquo;, som lar angripere sette inn skjulte instruksjoner i vanlig brukte utviklerfiler. Cybersikkerhetsfirmaet HiddenLayer opplyste f\u00f8rst om denne potensielt katastrofale risikoen.<\/p>\n\n<h2>Trusselen p\u00e5 h\u00e5nd: Utnyttelse av AI-kodere<\/h2>\n<p>De fremste m\u00e5lene for dette angrepet er AI-drevne kodeverkt\u00f8y kjent som Cursor, som ofte brukes av Coinbases utviklerteam. Det bemerkes at hver ingeni\u00f8r hos Coinbase skal ha brukt Cursor i sine rutiner.\n\nAngriperne utnytter hvordan AI koding assistenter oppfatter lisensfiler som absolutte instruksjoner. En ondsinnet belastning kan skjules innenfor markdown-kommentarer i filer som LICENSE.txt. AI-modellene blir da lurt til \u00e5 beholde disse ondsinnede instruksjonene og dupliserer dem p\u00e5 alle andre filer de interagerer med.\n\nN\u00e5r koding assistenten anser lisensen som legitim, blir den manipulerte koden automatisk replikert til nye eller reviderte filer, og sprer seg uten noen direkte handling av brukeren. Dette angrepet kan helt omg\u00e5 standard malware-deteksjonsmetoder, gitt at de ondsinnede instruksjonene utgir seg for \u00e5 v\u00e6re uskyldig dokumentasjon, og lar infeksjonen spre seg gjennom en hel kodebase uten at brukeren blir varslet.<\/p>\n\n<h2>Skjulte trusler innen uskyldige filer<\/h2>\n\n<p>Forskerne hos HiddenLayer demonstrerte hvordan AI-aktiverte kodeverkt\u00f8y som Cursor kan manipuleres for \u00e5 etablere bakd\u00f8rer, tappe sensitive data, eller operere kommandoer som tapper ressurser \u2013 alle disse truslene maskert innen harml\u00f8se prosjektfiler. Firmaet understreket at den injiserte koden kunne etablere en bakd\u00f8r som stille lekker sensitive data eller blander seg med kritiske filer.\n\nVed \u00e5 avsl\u00f8re omfanget av AI-generert kode brukt hos Coinbase, omtalte administrerende direkt\u00f8r Brian Armstrong at nesten 40% av b\u00f8rsens kode er AI-avledet, med en plan om \u00e5 \u00f8ke det til 50% innen neste m\u00e5ned. Dette b\u00e6rer risikoen for \u00e5 \u00f8ke sannsynligheten for potensielle angrep via AI koding assistenter. Armstrong klargjorde imidlertid at Coinbases adopsjon av AI-assistert koding hovedsakelig konsentrerer seg om ikke-sensitive backends og brukergrensesnitt, mens adopsjonen i komplekse og systemkritiske systemer er i et langsommere tempo.<\/p>\n\n<h2>Kritisk kritikk og en bransjereaksjon<\/h2>\n\n<p>Til tross for klareringen har rapportene trukket heftig kritikk, som forsterker bekymringene rundt dette tiltenkte m\u00e5let. Mens AI prompt injeksjoner ikke er en ny trussel, tar CopyPasta metoden det et hakk h\u00f8yere ved \u00e5 muliggj\u00f8re en semi-autonom spredning. I motsetning til \u00e5 m\u00e5lrette en enkelt bruker, fungerer infiserte filer n\u00e5 som propagatorer som kompromitterer alle andre AI kodeassistenter som prosesserer dem, og skaper en rippel-effekt over depoter.\n\nN\u00e5r man sammenligner med allerede eksisterende AI orm konsepter som Morris II, som brukte e-postagenter til \u00e5 spamme eller hente data, er CopyPasta mer bedragersk ettersom den utnytter p\u00e5litelige utviklerarbeidsflyter. Den krever ikke standard bruker godkjenning eller interaksjon, men integrerer seg i stedet i filer som alle kodeassistenter naturlig refererer til. Mens Morris II ble hindret p\u00e5 grunn av menneskelig kontroll p\u00e5 e-postaktivitet, trives CopyPasta ved \u00e5 skjule seg inne i dokumentasjon som sjelden granskes av utviklere.<\/p>\n\n<h2>Haster rop om handling for sikkerhetstiltak<\/h2>\n\n<p>Sikkerhetsstyrker har skyndt seg til \u00e5 varsle selskaper om \u00e5 skanne filene sine for skjulte kommentarer, og oppfordrer dem til manuelt \u00e5 granske alle AI-genererte endringer. De anbefaler \u00e5 behandle all data som kommer inn i Lower Level Module (LLM) kontekster som potensielt skadelig, og understreker behovet for systematisk deteksjon f\u00f8r omfanget av prompt-baserte angrep eskalerer. HiddenLayer oppfordret organisasjoner til \u00e5 handle raskt for \u00e5 begrense potensielle skader, og advarte om konsekvensen av at prompt-baserte angrep eskalerer uten tilstrekkelige sikkerhetssjekker.<\/p>\n\n<p>Mens Coinbase ble kontaktet for kommentar om den potensielle angrepsvektoren, sprer bekymringen seg mye lenger over bransjen. I en tid der AI assistanse i \u00f8kende grad stoles p\u00e5, tjener disse avsl\u00f8ringene som en p\u00e5minnelse om den vitale betydningen av cyberhygiene og konstant \u00e5rv\u00e5kenhet i \u00e5 oppdage og hindre potensielle trusler.<\/p>","protected":false},"excerpt":{"rendered":"<p>En ny cyberangrep rettet mot AI-kodeassistenter utgj\u00f8r en risiko for utviklere og selskaper som Coinbase. Utnyttelsen, kjent som CopyPasta License Attack, manipulerer lisensfiler for \u00e5 injisere skadelige koder. Trusselen, som omg\u00e5r tradisjonell malware-deteksjon, kan spre seg over en hel kodebase uten \u00e5 bli oppdaget. Sikkerhetseksperter anbefaler grundig filskanning og manuell gjennomgang av AI-genererte endringer for \u00e5 redusere risiko.<\/p>\n","protected":false},"author":3578,"featured_media":63859,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"category":[164],"tags":[],"posts_type":[],"class_list":["post-63903","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cryptocurrency"],"acf":[],"_links":{"self":[{"href":"https:\/\/altsignals.io\/no\/wp-json\/wp\/v2\/posts\/63903","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/altsignals.io\/no\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/altsignals.io\/no\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/altsignals.io\/no\/wp-json\/wp\/v2\/users\/3578"}],"replies":[{"embeddable":true,"href":"https:\/\/altsignals.io\/no\/wp-json\/wp\/v2\/comments?post=63903"}],"version-history":[{"count":1,"href":"https:\/\/altsignals.io\/no\/wp-json\/wp\/v2\/posts\/63903\/revisions"}],"predecessor-version":[{"id":63904,"href":"https:\/\/altsignals.io\/no\/wp-json\/wp\/v2\/posts\/63903\/revisions\/63904"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/altsignals.io\/no\/wp-json\/wp\/v2\/media\/63859"}],"wp:attachment":[{"href":"https:\/\/altsignals.io\/no\/wp-json\/wp\/v2\/media?parent=63903"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/altsignals.io\/no\/wp-json\/wp\/v2\/category?post=63903"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/altsignals.io\/no\/wp-json\/wp\/v2\/tags?post=63903"},{"taxonomy":"posts_type","embeddable":true,"href":"https:\/\/altsignals.io\/no\/wp-json\/wp\/v2\/posts_type?post=63903"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}