Уязвимость GitHub Copilot: риск утечки из репозиториев

Уязвимость CamoLeak в GitHub Copilot позволила похищать секреты из приватных репозиториев. Исследователи призывают к повышению безопасности AI-ассистентов.

Уязвимость CamoLeak: Как исследователи похитили секреты из приватных репозиториев GitHub

В недавнем исследовании команда Legit Security раскрыла уязвимость в GitHub Copilot, позволяющую злоумышленникам извлекать конфиденциальную информацию из приватных репозиториев. Эта атака, получившая название CamoLeak, демонстрирует опасности, связанные с использованием AI-ассистентов в разработке программного обеспечения.

Уязвимость CamoLeak: Описание и принцип работы

Уязвимость CamoLeak базируется на том, что GitHub Copilot Chat работает с теми же правами, что и пользователь, который её использует. Это позволяет злоумышленникам внедрять скрытые команды в Markdown-комментарии, которые не отображаются в обычном интерфейсе, но всё же исполняются Copilot.

Как работает атака

  1. Скрытые команды: Злоумышленники могут внедрять скрытые команды в Markdown, направляя Copilot на доступ к приватным репозиториям для извлечения конфиденциальной информации.
  2. Кодирование и передача данных: Полученные данные кодируются и прикрепляются к ссылке, которая затем передается жертве. Когда жертва кликает на ссылку, данные передаются злоумышленникам.
  3. Обход Content Security Policy (CSP): GitHub имеет строгую политику безопасности, блокирующую запросы к внешним доменам, что требует хитрого обхода для передачи данных.

Обход Content Security Policy (CSP)

Чтобы обойти CSP, исследователи использовали уникальную технику, создав словарь из всех букв и символов алфавита и заранее генерируя соответствующие прокси-URL через Camo – систему, которая обрабатывает и защищает изображения GitHub. Каждый символ привязывался к конкретному прокси-URL от Camo, что позволяло маскировать данные под ссылки на изображения.

Воздействие атаки

Эта уязвимость позволяла злоумышленникам извлекать не только конфиденциальный код, но и секреты, такие как ключи доступа к облачным окружениям AWS. В результате атаки были даже получены данные о неразглашённых уязвимостях.

Меры по устранению уязвимости

GitHub оперативно устраняла уязвимость, и к настоящему времени проблема уже решена. Однако это подчеркивает важность постоянной проверки безопасности AI-ассистентов и их потенциальных уязвимостей.

Важность безопасности в AI-ассистентах

AI-ассистенты, такие как GitHub Copilot, стали важными инструментами в разработке. Однако их расширение и зависимость от обучающих данных создают новые проблемы безопасности. Чтобы предотвратить подобные атаки в будущем, необходимо более тщательно контролировать процесс обучения и тестирования AI-ассистентов.

Заключение

Применяя CamoLeak, исследователи продемонстрировали, что даже самые мощные инструменты могут иметь скрытые уязвимости. Это подчеркивает важность постоянного мониторинга и улучшения безопасности AI-ассистентов, чтобы предотвратить кражу конфиденциальной информации.

Для надежной работы ваших веб-проектов рекомендуем использовать Виртуальный хостинг Beget с быстрыми SSD-дисками. Удобная панель управления поможет управлять доменами и устанавливать CMS в один клик. Не забудьте, что Beget предлагает бесплатные SSL-сертификаты и тестовый период в 30 дней!

Не забудьте подписаться на наши социальные сети: Telegram канал ProDelo и Общий чат ProDelo. Также смотрите полезные видео на наших каналах: Youtube канал, Яндекс Дзен и группа в ВК.

Если вы хотите улучшить автоматизацию вашего бизнеса, воспользуйтесь автоматизацией с n8n и получите максимальную эффективность!

0 0 голоса
Рейтинг статьи

Вам так же может понравиться

Об авторе: Admin

Подписаться
Уведомить о

0 комментариев
Старые
Новые Популярные
Межтекстовые Отзывы
Посмотреть все комментарии