AI IDE '커서' виявив критичну уразливість... Угода про встановлення містить вразливість безпеки

robot
Генерація анотацій у процесі

Зосереджена на безпеці ШІ стартап-компанія Cyata Security нещодавно опублікувала звіт, у якому виявлено серйозну віддалену виконання коду (RCE) у інтегрованому середовищі розробки Cursor (IDE), що відкриває ризики ланцюга постачання AI-систем на основі проксі. Ця уразливість через зловживання процесом встановлення протоколу контексту моделі (Model Context Protocol, MCP) може спонукати зловмисника виконати будь-які команди на системі розробника. Цю вразливість, яка була визначена Національним інститутом стандартів і технологій США (NIST) як CVE-2025-64106, оцінено на рівень серйозності 8.8.

Проблема виникла через те, що Cursor впровадив MCP для автоматизації робочого процесу розробки AI за власними уподобаннями. Цей протокол призначений для підключення помічника AI у IDE до зовнішніх інструментів, баз даних та API, але процес його встановлення вимагає з’єднання з рівнем системних привілеїв, що створює новий вектор атаки. Дослідники Cyata виявили, що зловмисник може під час встановлення імітувати спливаюче вікно популярного автоматизаційного інструменту Playwright, щоб здобути довіру користувача та одночасно виконати зловмисні команди.

Ядро уразливості полягає у процесі обробки глибоких посилань Cursor. Ця функція призначена для виконання системних команд для встановлення зовнішніх інструментів, але зловмисник може маніпулювати її візуальним відображенням, щоб зробити небезпечні команди виглядаючими безпечними. Це не є класичною атакою через переповнення пам’яті або інші традиційні хакерські методи, а зловживанням логікою довіри у процесі встановлення.

Фахівці з безпеки попереджають, що з поширенням проксі-орієнтованого AI-середовища, процес встановлення IDE, довіра до інтерфейсу користувача та інтеграція інструментів вже перестали бути просто зручностями, а перетворилися на безпекові межі, які потрібно захищати. Генеральний директор Cyata, Шахар Тал, зазначив: “Коли AI IDE починає отримувати доступ до реальних привілеїв і інструментів, сам процес встановлення стає основним шляхом загрози. Цей випадок демонструє, як зловмисники можуть приховано маніпулювати довіреними процесами встановлення.”

Після виявлення уразливості Cyata швидко співпрацювала з Cursor, і за два дні було випущено безпековий патч, а компанія продовжує моніторинг нових безпекових ризиків, що виникають у зв’язку з інтеграцією AI на основі проксі. Ця стартап-компанія з безпеки отримала 8.5 мільйонів доларів США (приблизно 122.4 мільйони ієн) у першому раунді фінансування минулого липня, інвесторами серед яких були TLV Partners та інші приватні інвестори.

З поширенням проксі-орієнтованого AI, довіра до протоколів та досвід користувача під час встановлення швидко стають новими безпековими змінними. Цей випадок яскраво ілюструє потенційні пастки, які можуть виникнути у процесі проектування AI-інструментів, якщо безпека не буде пріоритетом.

Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
  • Нагородити
  • Прокоментувати
  • Репост
  • Поділіться
Прокоментувати
0/400
Немає коментарів
  • Закріпити