Rules File Backdoor компрометирует цепочки поставок без единого следа вторжения.
Эксперты по кибербезопасности из компании Pillar Security обнаружили новую угрозу в цепочке поставок программного обеспечения — атаку под названием Rules File Backdoor. Она затрагивает ИИ-инструменты для написания кода, такие как GitHub Copilot и Cursor, заставляя их генерировать вредоносные фрагменты программ.
Атака основана на скрытых инструкциях, внедряемых в конфигурационные файлы, которые используются этими инструментами для определения стандартов кодирования. Вредоносные команды внедряются с помощью невидимых символов Unicode и сложных методов обхода проверки безопасности, что позволяет злоумышленникам манипулировать ИИ и заставлять его включать уязвимости в генерируемый код.
Основная опасность атаки заключается в том, что заражённый код может распространяться незаметно, затрагивая сразу несколько проектов. Внедрение вредоносных правил в файлы конфигурации приводит к тому, что все последующие запросы на генерацию кода получают уязвимые фрагменты, которые могут остаться незамеченными при проверке.
Злоумышленники используют специальные символы, такие как пробел нулевой ширины, маркеры двунаправленного текста и другие невидимые символы, чтобы скрыть вредоносные инструкции. Это позволяет им обойти механизмы защиты и заставить ИИ-редакторы создавать код, содержащий бэкдоры или другие уязвимости.
После раскрытия информации о проблеме в феврале и марте 2024 года представители GitHub и Cursor заявили, что пользователи должны самостоятельно проверять и одобрять предлагаемый ИИ-код. Однако специалисты Pillar Security считают, что угроза остаётся серьёзной, так как атака превращает ИИ-инструменты в непреднамеренных помощников хакеров , создавая риски для миллионов конечных пользователей.
Опасность также заключается в том, что вредоносные правила сохраняются при клонировании и форке проектов, что делает атаку мощным инструментом для проникновения в цепочки поставок программного обеспечения.