Вразливість Cursor викрита: відкрийте папку — і хакер зможе проникнути у вашу систему

Простий операційний процес, приватний ключ може зникнути

За останніми новинами, компанія з безпеки блокчейну SlowMist нещодавно опублікувала термінове попередження про безпеку, вказуючи на наявність високоризикових вразливостей у провідних інструментах штучного інтелекту для кодування. Коли розробник відкриває недовірений каталог проекту в інтегрованому середовищі розробки (IDE), навіть звичайна операція “відкрити папку” може автоматично активувати шкідливу команду без будь-яких додаткових взаємодій. Це означає, що конфіденційна інформація, така як приватні ключі, мнемонічні фрази, API-ключі та інше, може бути викрадена без відома розробника.

Принцип вразливості: інструменти штучного інтелекту стали “голосовими трубами” хакерів

Процес атаки надзвичайно простий і вражає

Згідно з дослідженням компанії з кібербезпеки HiddenLayer у рамках “CopyPasta License Attack”, методи атак зловмисників виявилися несподівано простими:

  • Вбудовування прихованих команд у коментарі Markdown у файлах, таких як LICENSE.txt, README.md
  • Ці коментарі невидимі для людських розробників, але автоматично виконуються інструментами штучного інтелекту як “команди”
  • Помічники з кодування на базі AI автоматично поширюють шкідливу логіку по всьому кодовому базі
  • В кінцевому підсумку встановлюються бекдори, викрадаються дані або системи захоплюються

Ключовий момент: інструменти AI створені надто “слухняними”. Коли вони бачать команду у коментарі, вони сприймають її як справжню логіку коду і виконують, не здійснюючи безпекових перевірок, як це робить людський розробник.

Обсяг ураження значно перевищує очікування

Попередження SlowMist особливо підкреслює, що користувачі Cursor найбільш уразливі, але проблема не обмежується цим. За останніми даними, під удар потрапили також популярні інструменти штучного інтелекту для кодування, такі як Windsurf, Kiro, Aider. Це не окрема вразливість продукту, а системний ризик у всій екосистемі інструментів AI для кодування.

Чому крипто-розробники стають цінною ціллю

На рівні державних хакерів також посилюються методи

Дослідження показують, що північнокорейські хакерські групи вже вставляють шкідливе ПЗ безпосередньо у смарт-контракти Ethereum і BNB, створюючи децентралізовані командні та контрольні мережі на базі блокчейну. Ці шкідливі коди поширюються через функції лише для читання, ефективно обходячи традиційні методи правопорядку та блокування.

Одночасно організації, такі як UNC5342, також цілеспрямовано шукають крипто-розробників через фальшиві вакансії, технічні співбесіди та розповсюдження пакетів NPM. Це свідчить про те, що хакери вже усвідомили величезну цінність приватних ключів і коду смарт-контрактів, якими володіють крипто-розробники.

Сам штучний інтелект стає посилювачем вразливостей

Ще більш тривожною є тенденція, що сама технологія штучного інтелекту прискорює еволюцію загроз. За останніми даними, дослідження Anthropic показують, що Claude Opus 4.5 і GPT-5 здатні знаходити у реальних контрактах уразливості, які можна використати, а вартість атак постійно знижується.

Це породжує порочне коло: зловмисники використовують AI для пошуку вразливостей, захисники — теж, але зловмисники зазвичай роблять це швидше. Дані свідчать, що шахрайства з криптовалютою, керовані AI, зросли на 456% за рік, а глибокі підробки та автоматизовані соціальні інженерії стають основними методами.

Еволюція ланцюга атак

Етап атаки Основні засоби Мета Рівень ризику
Перший Вразливості інструментів AI (Cursor тощо) Локальне середовище розробника Високий
Другий Вразливість підвищення привілеїв у IDE (Claude Code CVE-2025-64755) Контроль системних прав Надзвичайно високий
Третій Зловмисна інфраструктура на рівні блокчейну Смарт-контракти та активи Надзвичайно високий
Четвертий Точна соціальна інженерія за допомогою AI Особисті дані та активи Надзвичайно високий

Сучасна реальність

Для розробників, що залежать від AI у програмуванні і керують цифровими активами, зараз постає системна безпекова дилема:

  • Використання AI підвищує продуктивність, але вводить нові ризики безпеки
  • Окрема робоча середа вважалася відносно безпечною, але тепер стала точкою входу для хакерів
  • Традиційні засоби захисту (фаєрволи, антивірусні програми) мають обмежену ефективність проти таких атак
  • Хоча втрати на блокчейні у грудні зменшилися, повний ланцюг атак від вразливостей AI до зловмисної інфраструктури формуєсь

Висновок

Безпека інструментів штучного інтелекту для кодування — це не лише технічна проблема, а новий системний виклик для криптоіндустрії. Від простих дій, таких як відкриття папки, до цілеспрямованих державних атак, від вразливостей інструментів до масштабних загроз, рівень ризику зростає у багатьох напрямках. Крипто-розробники стають цінною ціллю, а безпека робочого середовища — обов’язковою умовою. У короткостроковій перспективі — обережний вибір і налаштування інструментів AI для кодування; у довгостроковій — баланс між безпекою і продуктивністю стане ключовою темою галузі.

ETH0,78%
BNB-1,07%
GPT-24,28%
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
  • Нагородити
  • Прокоментувати
  • Репост
  • Поділіться
Прокоментувати
0/400
Немає коментарів
  • Закріпити