У ШІ-редакторі Cursor виявили вразливість, що дозволяє перехопити контроль над ПК

Відкриття папки з проєктом у деяких редакторах коду може призвести до прихованого запуску шкідливих команд. За даними SlowMist, у першу чергу вразливі користувачі Cursor AI.

Вразливість стосується популярних середовищ розробки та інструментів для вайб-кодингу (Vibe Coding), де програмування делегується великим мовним моделям.

Механіка атаки базується на створенні проєкту зі специфічною структурою. Якщо розробник відкриє таку папку через стандартну функцію Open Folder, на його пристрої автоматично виконається шкідлива команда. Загроза актуальна як для Windows, так і для macOS.

За словами фахівців, жертвами кампанії вже стали кілька користувачів ШІ-редактора Cursor. Точні збитки невідомі. 

Засновник SlowMist під псевдонімом Cos уже передав інформацію про інцидент команді безпеки платформи.

На момент публікації в Cursor не прокоментували повідомлення про вразливість. 

Дослідник Web3 під ніком DeFi Teddy порадив користувачам використовувати окремі пристрої для вайб-кодингу та зберігання криптовалют. 

«Ніколи не відкривайте в Cursor і не завантажуйте проєкти з неперевірених або підозрілих джерел (наприклад, випадкові репозиторії на GitHub), безпеку яких не підтверджено», — додав він. 

У вересні фахівці Oasis Security знаходили в програмі схожу вразливість. Вона дозволяла вбудовувати шкідливий код, перехоплювати контроль над робочим середовищем і викрадати API-токени без виконання користувачем будь-яких команд.

Cursor — це IDE на базі Visual Studio Code з вбудованими ШІ-інструментами. Проєкт інтегрований із популярними чат-ботами на кшталт ChatGPT і Claude.

Платформа популярна серед розробників: за даними ЗМІ, нею користується близько мільйона людей, які щодня генерують понад мільярд рядків коду. У травні компанія Anysphere, що стоїть за Cursor, залучила $900 млн за оцінки $9 млрд. 

Нагадаємо, у липні сервіс кібербезпеки Tracebit виявив вразливість у Gemini від Google. Вона дозволяла непомітно виконувати шкідливі команди, якщо користувач переглядав підозрілий код за допомогою нейромережі.

Читайте ForkLog UA в соціальних мережах

Знайшли помилку в тексті? Виділіть її та натисніть CTRL+ENTER

Матеріали за темою

Ми використовуємо файли cookie для покращення якості роботи.

Користуючись сайтом, ви погоджуєтесь з Політикою приватності.

OK
Exit mobile version