ابزار کدگذاری هوش مصنوعی مورد علاقه Coinbase در برابر حمله ‘CopyPasta’ آسیبپذیر تشخیص داده شد

کشف یک اکسپلویت جدید علیه دستیارهای کدنویسی هوش مصنوعی
یک اکسپلویت (Exploit) جدید که دستیارهای کدنویسی هوش مصنوعی را هدف قرار داده، جامعه توسعهدهندگان را نگران کرده و شرکتهایی مانند صرافی ارز دیجیتال کوینبیس (Coinbase) را در معرض خطر حملات احتمالی قرار داده است، مگر اینکه محافظتهای گستردهای در نظر گرفته شود.
ماهیت حمله: «حملۀ لایسنس کپیپستا» (CopyPasta License Attack)
شرکت امنیت سایبری هیدنلیر (HiddenLayer) روز پنجشنبه افشا کرد که مهاجمان میتوانند از طریق یک حمله موسوم به «حملۀ لایسنس کپیپستا» (CopyPasta License Attack)، دستورالعملهای پنهان را در فایلهای رایج توسعهدهندگان تزریق کنند.
این اکسپلویت عمدتاً بر کرسر (Cursor) تأثیر میگذارد؛ یک ابزار کدنویسی مبتنی بر هوش مصنوعی که مهندسان کوینبیس در ماه اوت اعلام کردند یکی از ابزارهای هوش مصنوعی تیم آنهاست. گفته میشود که «تکتک مهندسان کوینبیس» از کرسر استفاده کردهاند.
مکانیسم اجرای حمله چگونه است؟
این روش از نحوه برخورد دستیارهای کدنویسی هوش مصنوعی با فایلهای لایسنس به عنوان دستورالعملهای معتبر سوءاستفاده میکند. با جاسازی payloadهای مخرب در کامنتهای پنهان markdown در فایلهایی مانند LICENSE.txt، این اکسپلویت مدل را متقاعد میکند که این دستورالعملها باید حفظ و در هر فایلی که پردازش میکند، تکثیر شوند.
به محض اینکه هوش مصنوعی «لایسنس» را معتبر میپذیرد، به طور خودکار کد تزریقشده را در فایلهای جدید یا ویرایششده منتشر میکند و بدون نیاز به ورودی مستقیم کاربر گسترش مییابد. این روش تشخیص بدافزارهای سنتی را دور میزند، زیرا دستورات مخرب به شکل مستندات بیخطر استتار شدهاند و به ویروس اجازه میدهند بدون اطلاع توسعهدهنده در کل پایگاه کد (codebase) پخش شود.
نمونههایی از تهدیدهای ممکن
محققان هیدنلیر در گزارش خود نشان دادند که چگونه میتوان کرسر را فریب داد تا درهای پشتی (backdoors) اضافه کند، دادههای حساس را استخراج کند یا دستورات مصرفکنندۀ منابع را اجرا کند — همه اینها درون فایلهای پروژه به ظاهر بیضرر پنهان شدهاند.
این شرکت هشدار داد: «کد تزریقشده میتواند یک در پشتی ایجاد کند، خاموش دادههای حساس را خارج کند یا فایلهای حیاتی را دستکاری نماید.»
واکنش کوینبیس و میزان استفاده از هوش مصنوعی
<p«برایان آرمسترانگ، مدیرعامل کوینبیس، روز پنجشنبه گفت که تا ۴۰٪ از کدهای این صرافی توسط هوش مصنوعی نوشته شده و هدف این است که این عدد تا ماه آینده به ۵۰٪ برسد.
با این حال، آرمسترانگ توضیح داد که کدنویسی با کمک هوش مصنوعی در کوینبیس بر روی رابط کاربری و backendهای غیرحساس متمرکز شده و سیستمهای «پیچیده و حیاتی» با سرعت کمتری از آن استفاده میکنند.
تهدید بالقوه و گستردهتر از مدلهای قبلی
با این وجود، هدف قرار گرفتن ابزار مورد علاقه کوینبیس توسط یک ویروس، انتقادات صنعت را تشدید کرد.
حملات تزریق پرامپت (prompt injections) هوش مصنوعی جدید نیستند، اما روش کپیپستا مدل تهدید را با امکان گسترش نیمهخودکار پیش میبرد. به جای هدف قرار دادن یک کاربر واحد، فایلهای آلوده به ناقلهایی تبدیل میشوند که هر عامل هوش مصنوعی دیگری که آنها را میخواند به خطر میاندازند و یک واکنش زنجیرهای در مخازن کد (repositories) ایجاد میکنند.
در مقایسه با مفاهیم قبلی «کرم» (worm) هوش مصنوعی مانند Morris II که عاملان ایمیل را برای اراسپم یا استخراج دادهها ربود، کپیپستا موذیتر است زیرا از گردشهای کاری مورد اعتماد توسعهدهندگان سوءاستفاده میکند. به جای نیاز به تأیید یا تعامل کاربر، خود را در فایلهایی جاسازی میکند که هر عامل کدنویسی به طور طبیعی به آنها مراجعه میکند.
در جایی که Morris II به دلیل بررسیهای انسانی روی فعالیت ایمیل با شکست مواجه شد، کپیپستا با پنهان شدن در مستنداتی که توسعهدهندگان به ندرت آنها را بازبینی میکنند، رشد میکند.
هشدار و توصیههای امنیتی
تیمهای امنیتی در حال حاضر از سازمانها میخواهند که فایلها را برای یافتن کامنتهای پنهان اسکن کنند و تمام تغییرات ایجادشده توسط هوش مصنوعی را به صورت دستی بازبینی نمایند.
هیدنلیر هشدار داد: «تمام دادههای غیرقابل اعتمادی که وارد contextهای مدل زبانی بزرگ (LLM) میشوند باید به عنوان دادههای بالقوه مخرب در نظر گرفته شوند» و خواستار ایجاد سیستمهای تشخیص سیستماتیک قبل از گسترش بیشتر حملات مبتنی بر پرامپت شد.
جمعبندی
این حمله نشاندهنده یک پیشرفت نگرانکننده در بهرهبرداری از آسیبپذیریهای هوش مصنوعی در فرآیندهای توسعه نرمافزار است و بر ضرورت نظارت دقیق و اعمال پروتکلهای امنیتی قویتر هنگام استفاده از ابزارهای کدنویسی مبتنی بر هوش مصنوعی تأکید میکند.
(کویندسک (CoinDesk) برای دریافت نظرات کوینبیس در مورد این بردار حمله (attack vector) تماس گرفته است.)