freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

新型“规则文件后门”攻击:黑客通过AI代码编辑器注入恶意代码
AI小蜜蜂 2025-03-18 21:13:00 64719
所属地 上海

image

网络安全研究人员近日披露了一种名为“规则文件后门”(Rules File Backdoor)的新型供应链攻击方式,该攻击影响人工智能(AI)驱动的代码编辑器,如GitHub Copilot和Cursor,导致这些工具注入恶意代码。

Pillar安全公司的联合创始人兼首席技术官Ziv Karliner在一份技术报告中表示:“这种攻击技术允许黑客通过向Cursor和GitHub Copilot使用的看似无害的配置文件中注入隐藏的恶意指令,悄无声息地破坏AI生成的代码。”

Karliner补充道:“通过利用隐藏的Unicode字符和高级的规避技术,威胁行为者可以操控AI插入恶意代码,绕过典型的代码审查。”这一攻击方式的独特之处在于,它允许恶意代码在项目中悄无声息地传播,从而构成供应链风险。

攻击原理:利用规则文件操控AI行为

image

这种攻击的核心在于AI代理所使用的规则文件,这些文件用于指导AI的行为,帮助用户定义最佳编码实践和项目架构。具体来说,攻击者通过在看似无害的规则文件中嵌入精心设计的提示,导致AI工具生成包含安全漏洞或后门的代码。

换言之,被植入恶意规则的规则文件会诱使AI生成有害代码。这可以通过使用零宽度连接符、双向文本标记和其他不可见字符来隐藏恶意指令,并利用AI的自然语言处理能力通过语义模式生成有漏洞的代码,从而绕过模型的道德和安全约束。

影响范围:供应链风险的扩大

在2024年2月底和3月的负责任披露后,Cursor和GitHub均表示,用户有责任审查并接受工具生成的建议。Karliner指出:“‘规则文件后门’通过将AI武器化为攻击媒介,呈现出重大风险,这实际上将开发者最信任的助手变成了无意的帮凶,可能通过受感染的软件影响数百万最终用户。”

他进一步解释道:“一旦被植入恶意规则的规则文件被纳入项目仓库,它将影响所有团队成员未来的代码生成会话。此外,恶意指令通常会在项目分叉后仍然存在,从而为供应链攻击提供了媒介,可能影响下游依赖项和最终用户。”

这种新型攻击方式再次提醒我们,人工智能工具的安全性需要得到更严格的审查和保护,以防止其被恶意利用。

参考来源:

New ‘Rules File Backdoor’ Attack Lets Hackers Inject Malicious Code via AI Code Editors

# 网络安全 # 安全报告
本文为 AI小蜜蜂 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
AI小蜜蜂 LV.5
这家伙太懒了,还未填写个人描述!
  • 246 文章数
  • 29 关注者
Coinbase成为近期GitHub Actions供应链攻击的主要目标
2025-03-21
Caido v0.47.0 发布:一款强大的 Burp Suite 替代品,Web 渗透测试工具迎来新升级
2025-03-21
Veeam与IBM发布备份和AIX系统高危漏洞补丁
2025-03-20
文章目录