网络安全研究人员近日披露了一种名为“规则文件后门”(Rules File Backdoor)的新型新型供应链攻击方式,该攻击影响人工智能(AI)驱动的规则攻击代码编辑器,如GitHub Copilot和Cursor ,文件导致这些工具注入恶意代码。后门黑客
Pillar安全公司的通过联合创始人兼首席技术官Ziv Karliner在一份技术报告中表示 :“这种攻击技术允许黑客通过向Cursor和GitHub Copilot使用的看似无害的配置文件中注入隐藏的恶意指令 ,悄无声息地破坏AI生成的代码代码。亿华云” Karliner补充道:“通过利用隐藏的编辑Unicode字符和高级的规避技术 ,威胁行为者可以操控AI插入恶意代码,器注绕过典型的入恶代码审查。”这一攻击方式的意代独特之处在于,它允许恶意代码在项目中悄无声息地传播,新型从而构成供应链风险。规则攻击 攻击原理:利用规则文件操控AI行为
这种攻击的文件核心在于AI代理所使用的源码库规则文件,这些文件用于指导AI的后门黑客行为 ,帮助用户定义最佳编码实践和项目架构 。通过具体来说,攻击者通过在看似无害的规则文件中嵌入精心设计的提示 ,导致AI工具生成包含安全漏洞或后门的代码。 换言之,被植入恶意规则的高防服务器规则文件会诱使AI生成有害代码 。这可以通过使用零宽度连接符 、双向文本标记和其他不可见字符来隐藏恶意指令 ,并利用AI的自然语言处理能力通过语义模式生成有漏洞的代码,从而绕过模型的道德和安全约束 。 影响范围:供应链风险的扩大在2024年2月底和3月的负责任披露后 ,Cursor和GitHub均表示 ,免费模板用户有责任审查并接受工具生成的建议 。Karliner指出 :“‘规则文件后门’通过将AI武器化为攻击媒介 ,呈现出重大风险,这实际上将开发者最信任的助手变成了无意的帮凶,可能通过受感染的软件影响数百万最终用户 。” 他进一步解释道:“一旦被植入恶意规则的规则文件被纳入项目仓库 ,它将影响所有团队成员未来的服务器租用代码生成会话 。此外 ,恶意指令通常会在项目分叉后仍然存在 ,从而为供应链攻击提供了媒介 ,可能影响下游依赖项和最终用户。” 这种新型攻击方式再次提醒我们,人工智能工具的安全性需要得到更严格的审查和保护 ,以防止其被恶意利用。 |
探索如何将锁屏变成个性主题(打造独特的手机锁屏体验)紫光云柳义利:通过可复制的行业云服务模式,助力数字化转型迈入新阶段京品电源(京品电源的)探究惠普导航的优势与应用(解密惠普导航的功能和使用体验)尼康D700(探索尼康D700的出色性能和多功能特点)AMDA87410处理器的性能及特点分析(探索AMDA87410处理器的优势和应用领域)探索触控耳机的革新之道(解锁未来音乐体验,触摸即操控)X270在双核CPU中的性能表现(探索X270在双核CPU中的优势和应用场景)使用Mac分区U盘安装Win10系统教程(详解Mac电脑如何分区U盘并安装Windows10系统)Metabones(全面解析Metabones的优势及应用领域)云服务器企业服务器b2b信息平台亿华云香港物理机源码库网站建设