AI IDE 'Con trỏ' phát hiện lỗ hổng nghiêm trọng... Giao thức cài đặt có lỗ hổng bảo mật

robot
Đang tạo bản tóm tắt

Chuyên về an toàn AI, công ty khởi nghiệp Cyata Security gần đây đã công bố báo cáo cho thấy đã phát hiện lỗ hổng thực thi mã từ xa (RCE) nghiêm trọng trong môi trường phát triển tích hợp Cursor (IDE), làm lộ ra rủi ro chuỗi cung ứng hệ thống AI dựa trên proxy. Lỗ hổng này có thể lợi dụng quy trình cài đặt của Giao thức Ngữ cảnh Mô hình (Model Context Protocol, MCP) để dụ dỗ kẻ tấn công thực thi lệnh tùy ý trên hệ thống của nhà phát triển. Được Viện Tiêu chuẩn và Công nghệ Quốc gia Hoa Kỳ (NIST) chỉ định là CVE-2025-64106, mức độ nghiêm trọng của lỗ hổng này được đánh giá là 8.8.

Vấn đề bắt nguồn từ việc Cursor giới thiệu MCP để tự động hóa quy trình phát triển AI ưa thích của họ. Giao thức này nhằm cho phép trợ lý AI trong IDE kết nối với các công cụ bên ngoài, cơ sở dữ liệu và API, nhưng quá trình cài đặt yêu cầu kết nối với quyền hệ thống, tạo ra một lỗ hổng tấn công mới. Các nhà nghiên cứu của Cyata phát hiện rằng, kẻ tấn công có thể trong quá trình cài đặt giả mạo các cửa sổ pop-up của công cụ tự động hóa phổ biến Playwright để lấy lòng tin của người dùng, đồng thời thực thi các lệnh độc hại.

Điểm cốt lõi của lỗ hổng nằm ở quá trình xử lý liên kết sâu (deep link) của Cursor. Chức năng này được thiết kế để thực thi lệnh hệ thống nhằm cài đặt các công cụ bên ngoài, nhưng kẻ tấn công có thể thao túng cách trình bày trực quan của nó, khiến các lệnh không an toàn trông có vẻ hợp lệ. Đây không phải là khai thác dựa trên tràn bộ nhớ hay các phương pháp hacker truyền thống, mà là lợi dụng logic dựa trên “tin tưởng” trong quy trình cài đặt.

Các chuyên gia an ninh cảnh báo rằng, khi môi trường AI dựa trên proxy ngày càng phổ biến, quá trình cài đặt của IDE, độ tin cậy của giao diện người dùng (UI) và quy trình tích hợp công cụ đã không còn đơn thuần là các chức năng tiện lợi, mà trở thành các biên giới an ninh cần được bảo vệ. CEO của Cyata, Shahar Tal, cho biết: “Khi IDE AI bắt đầu tiếp xúc với quyền thực thi và công cụ thực tế, chính quy trình cài đặt đã trở thành con đường chính dẫn đến mối đe dọa. Trường hợp này cho thấy cách kẻ tấn công có thể bí mật thao túng quy trình cài đặt đáng tin cậy.”

Sau khi phát hiện lỗ hổng, Cyata đã hợp tác ngay với Cursor, hoàn thành bản vá bảo mật trong vòng hai ngày và liên tục giám sát các rủi ro an ninh mới phát sinh từ việc tích hợp AI dựa trên proxy. Công ty khởi nghiệp an ninh này đã nhận được 8.5 triệu USD trong vòng gọi vốn đầu tiên vào tháng 7 năm ngoái, với các nhà đầu tư bao gồm TLV Partners cùng nhiều nhà đầu tư tư nhân khác.

Với xu hướng mở rộng của AI dựa trên proxy, độ tin cậy của giao thức và trải nghiệm người dùng trong cài đặt đang nhanh chóng trở thành các biến số an ninh mới. Lỗ hổng này minh chứng rõ ràng cho các cạm bẫy có thể xảy ra trong thiết kế công cụ AI nếu không đặt an toàn lên hàng đầu.

Xem bản gốc
Trang này có thể chứa nội dung của bên thứ ba, được cung cấp chỉ nhằm mục đích thông tin (không phải là tuyên bố/bảo đảm) và không được coi là sự chứng thực cho quan điểm của Gate hoặc là lời khuyên về tài chính hoặc chuyên môn. Xem Tuyên bố từ chối trách nhiệm để biết chi tiết.
  • Phần thưởng
  • Bình luận
  • Đăng lại
  • Retweed
Bình luận
0/400
Không có bình luận
  • Ghim