Telegram (AI) YouTube Facebook X
En
AI fake news фейки

В ИИ-редакторе Cursor нашли уязвимость, позволяющую перехватить управление ПК

Открытие папки с проектом в некоторых редакторах кода может привести к скрытому запуску вредоносных команд. По данным SlowMist, этой уязвимости в первую очередь подвержены пользователи Cursor AI.

Уязвимость затрагивает популярные среды разработки и инструменты для вайб-кодинга (Vibe Coding), где программирование делегируется большим языковым моделям.

Механика атаки строится на создании проекта со специфической структурой. Если разработчик откроет такую папку через стандартную функцию Open Folder, на его устройстве автоматически выполнится вредоносная команда. Угроза актуальна как для Windows, так и для macOS.

По словам специалистов, жертвами кампании уже стали несколько пользователей ИИ-редактора Cursor. Точный ущерб неизвестен. 

Основатель SlowMist под псевдонимом Cos уже передал информацию об инциденте команде безопасности платформы.

На момент написания в Cursor не прокомментировали сообщения об уязвимости. 

Web3-исследователь под ником DeFi Teddy рекомендовал пользователям использовать отдельные устройства для вайб-кодинга и хранения криптовалют. 

«Никогда не открывайте в Cursor и не скачивайте проекты из непроверенных или подозрительных источников (например, случайные репозитории на GitHub), чья безопасность не подтверждена», — добавил он. 

В сентябре специалисты Oasis Security находили в программе похожую уязвимость. Она позволяла внедрять вредоносный код, перехватывать контроль над рабочей средой и похищать API-токены без выполнения каких-либо команд пользователем.

Cursor — это IDE на базе Visual Studio Code с встроенными ИИ-инструментами. Проект интегрирован с популярными чат-ботами вроде ChatGPT и Claude.

Площадка популярна среди разработчиков: по данным СМИ, ею пользуется около миллиона человек, которые ежедневно генерируют свыше миллиарда строк кода. В мае стоящая за Cursor компания Anysphere привлекла $900 млн при оценке в $9 млрд. 

Напомним, в июле сервис кибербезопасности Tracebit обнаружил уязвимость в Gemini от Google. Она позволяла незаметно выполнять вредоносные команды, если пользователь просматривал подозрительный код с помощью нейросети.

Подписывайтесь на ForkLog в социальных сетях

Telegram (основной канал) Facebook X
Нашли ошибку в тексте? Выделите ее и нажмите CTRL+ENTER

Рассылки ForkLog: держите руку на пульсе биткоин-индустрии!

Мы используем файлы cookie для улучшения качества работы.

Пользуясь сайтом, вы соглашаетесь с Политикой приватности.

OK