Mais de 30 falhas em assistentes de programação com IA permitem roubo de dados

 

Fonte:


O pesquisador de segurança Ari Marzouk (MaccariTA) identificou mais de 30 vulnerabilidades em Ambientes Integrados de Desenvolvimento (IDEs) que usam inteligência artificial para assistência. As falhas permitem que agentes maliciosos façam injeção de prompt através de ferramentas legítimas do sistema para roubar dados e executar código remotamente. 5 formas de se proteger de injeção de prompt em navegadores de IA O que é Engenharia Social? Aprenda a identificar e se proteger de golpes O conjunto de brechas foi chamado de IDEsaster pelo especialista e afeta programas e extensões populares, como Cursor, Windsurf, Kiro.dev, GitHub Copilot, Zed.dev, Roo Code, Junie e Cline, entre outros. Das vulnerabilidades, 24 delas receberam identificadores CVE para acompanhamento do problema e de sua resolução. Vulnerabilidades nas IDEs Segundo Marzouk, todas as IAs de IDE e os assistentes de programação integrados efetivamente ignoram o software de base (IDE) no seu modelo de ameaça. As IDEs tratam suas ferramentas como inerentemente seguras por estarem estabelecidas por anos, mas, assim que um agente de IA que pode agir com autonomia é adicionado, as mesmas ferramentas podem ser exploradas e usadas maliciosamente para roubar dados e executar códigos remotos. -Entre no Canal do WhatsApp do Canaltech e fique por dentro das últimas notícias sobre tecnologia, lançamentos, dicas e tutoriais incríveis.- Algumas das ferramentas de IA com vulnerabilidades identificadas pelo pesquisador de segurança (Imagem: Ari Marzouk/MaccariTA) São usados três vetores diferentes para tal: o contorno das defesas de LLMs para sequestrar o contexto e injetar prompts; execução de ações sem precisar da interação de usuários via chamadas de ferramenta autoaprovadas de um agente de IA; e uso das ferramentas legítimas de uma IDE para permitir que o hacker escape de limitações de segurança para roubar os dados. De acordo com o especialista, a diferença nessas brechas está no uso de ferramentas legítimas em conjunto com injeções de prompt primitivas. Alguns dos exemplos se baseiam no uso de autoaprovação de arquivos, permitindo que os prompts sejam influenciados maliciosamente. Marzouk recomenda aos usuários que só usem IDEs e agentes de IA em projetos e arquivos confiáveis: arquivos de regras e instruções escondidas em código-fonte e até Readmes e nomes de arquivos podem ser vetores de invasão. Também convém apenas conectar apenas a servidores MCP confiáveis e monitorá-los em busca de modificações constantemente, revisando e entendendo o fluxo de dados de suas ferramentas. Mesmo uma ferramenta legítima como o GitHub PR pode ser explorada maliciosamente. Por fim, revise manualmente as fontes adicionadas, como as por URL, em busca de instruções escondidas, como comentários no HTML ou CSS, caracteres unicode invisíveis e afins. Leia também: WatchGuard antecipa as principais tendências de cibersegurança para 2026 White Hat vs. Black Hat: O que é um hacker ético? Anatomia do phishing: Como identificar um e-mail falso VÍDEO | 7 ataques hacker que entraram para a história [Top Tech]   Leia a matéria no Canaltech.