Компанія HiddenLayer повідомила про появу нової схеми кібератаки, що отримала назву CopyPasta License Attack. Вона спрямована на асистентів штучного інтелекту, які застосовуються у розробці програмного забезпечення. На думку дослідників, під удар можуть потрапити такі компанії, як Coinbase, якщо не буде впроваджено додаткових заходів захисту.
Методика полягає в розміщенні прихованих шкідливих інструкцій у звичайних для розробників файлах — наприклад, README.md чи LICENSE.txt. Оскільки ШІ-інструменти трактують такі документи, як надійні джерела, вони автоматично зчитують заражені фрагменти та починають їх відтворювати. У результаті шкідливий код може відкривати «чорні ходи», викрадати конфіденційні дані чи змінювати важливі системні файли.
Особлива небезпека у тому, що заражені матеріали стають переносниками інших асистентів. Як тільки ШІ стикається з подібним файлом, він передає закодовані інструкції далі, створюючи ефект ланцюгової реакції. Це перетворює атаку на аналог вірусу, що самопоширюється, всередині репозиторіїв коду.
Підвищену увагу до загрози привернув той факт, що однією з цілей виявився Cursor — інструмент штучного інтелекту, який активно впроваджує Coinbase. Влітку компанія заявляла, що кожен інженер зобов'язаний використовувати його в роботі, а відмова від цієї вимоги могла призвести до звільнення. За словами генерального директора Брайана Армстронга, на даний момент ШІ вже бере участь у написанні до 40% коду біржі, і невдовзі ця частка може зрости до 50%. Однак при цьому наголошувалося, що для критично важливих систем штучний інтелект застосовується обережніше.
Фахівці HiddenLayer наполегливо радять компаніям регулярно перевіряти всі файли на наявність прихованих коментарів та вручну аналізувати зміни, внесені помічниками ІІ. Наприкінці вони наголосили: будь-які неперевірені дані, які потрапляють у контексти великих мовних моделей, потрібно сприймати як потенційно небезпечні.
Раніше дослідники ReversingLabs вказували на схожі випадки використання смарт-контрактів Ethereum для передачі прихованих команд у заражених NPM-пакетах. Зловмисники розповсюджували їх через GitHub, оминаючи стандартні методи захисту та використовуючи елементи соціальної інженерії.
Таким чином, нова атака наголошує, що впровадження ШІ у сферу розробки потребує не лише розширення функціональності, а й жорсткого контролю безпеки.