Компания HiddenLayer сообщила о появлении новой схемы кибератаки, получившей название CopyPasta License Attack. Она направлена на ассистентов искусственного интеллекта, применяемых в разработке программного обеспечения. По мнению исследователей, под удар могут попасть такие компании, как Coinbase, если не будут внедрены дополнительные меры защиты.
Методика основана на размещении скрытых вредоносных инструкций в обычных для разработчиков файлах — например, README.md или LICENSE.txt. Поскольку ИИ-инструменты трактуют такие документы как надежные источники, они автоматически считывают зараженные фрагменты и начинают их воспроизводить. В итоге вредоносный код может открывать «черные ходы», похищать конфиденциальные данные или менять важные системные файлы.
Особая опасность заключается в том, что зараженные материалы становятся переносчиками для других ассистентов. Как только ИИ сталкивается с подобным файлом, он передает закодированные инструкции дальше, создавая эффект цепной реакции. Это превращает атаку в аналог самораспространяющегося вируса внутри репозиториев кода.
Повышенное внимание к угрозе привлек тот факт, что одной из целей оказался Cursor — инструмент искусственного интеллекта, активно внедряемый Coinbase. Летом компания заявляла, что каждый инженер обязан использовать его в работе, а отказ от этого требования мог привести к увольнению. По словам генерального директора Брайана Армстронга, на данный момент ИИ уже участвует в написании до 40% кода биржи, и вскоре эта доля может вырасти до 50%. Однако при этом подчеркивалось, что для критически важных систем искусственный интеллект применяется более осторожно.
Специалисты HiddenLayer настоятельно советуют компаниям регулярно проверять все файлы на наличие скрытых комментариев и вручную анализировать изменения, внесенные ассистентами ИИ. В заключении они отметили: любые непроверенные данные, которые попадают в контексты больших языковых моделей, нужно воспринимать как потенциально опасные.
Ранее исследователи ReversingLabs указывали на похожие случаи использования смарт-контрактов Ethereum для передачи скрытых команд в зараженных NPM-пакетах. Злоумышленники распространяли их через GitHub, обходя стандартные методы защиты и используя элементы социальной инженерии.
Таким образом, новая атака подчеркивает, что внедрение ИИ в сферу разработки требует не только расширения функциональности, но и жесткого контроля безопасности.