Вразливість в Cursor, текстовому ШІ-редакторі, дає змогу захопити керування комп’ютером.

Завантаження теки з проєктом у певних редакторах коду може спровокувати таємний запуск зловмисних команд. Згідно з відомостями SlowMist, у першу чергу ризикують юзери Cursor AI.

Уразливість торкається відомих середовищ розробки та засобів для вайб-кодингу (Vibe Coding), де кодування перекладається на великі мовні моделі.

Схема атаки базується на створенні проєкту з певною структурою. Якщо розробник відкриє таку теку через звичайну функцію Open Folder, на його пристрої автоматично спрацює шкідлива команда. Небезпека є актуальною як для Windows, так і для macOS.

За даними експертів, жертвами кампанії вже стали декілька користувачів ШІ-редактора Cursor. Конкретні збитки невідомі. 

Засновник SlowMist під псевдонімом Cos вже відправив інформацію про інцидент команді безпеки платформи.

На час публікації в Cursor не прокоментували звіт про вразливість. 

Дослідник Web3 під ніком DeFi Teddy порадив користувачам застосовувати окремі пристрої для вайб-кодингу та тримання криптовалют. 

«Ніколи не відкривайте в Cursor і не завантажуйте проєкти з неперевірених або сумнівних джерел (наприклад, випадкові репозиторії на GitHub), безпеку яких не підтверджено», — додав він. 

У вересні фахівці Oasis Security знаходили в програмі аналогічну вразливість. Вона дозволяла вставляти зловмисний код, захоплювати контроль над робочим простором і викрадати API-токени без виконання користувачем будь-яких дій.

Cursor — це IDE на базі Visual Studio Code з інтегрованими ШІ-інструментами. Проєкт поєднаний з популярними чат-ботами на зразок ChatGPT і Claude.

Платформа популярна серед розробників: за даними ЗМІ, нею користуються приблизно мільйон людей, які щодня генерують більше мільярда рядків коду. У травні компанія Anysphere, що стоїть за Cursor, залучила $900 млн за оцінки $9 млрд. 

Нагадаємо, у липні сервіс кібербезпеки Tracebit виявив слабкість у Gemini від Google. Вона давала змогу приховано виконувати шкідливі команди, якщо користувач переглядав підозрілий код за допомогою нейромережі.

No votes yet.
Please wait...

Залишити відповідь

Ваша e-mail адреса не оприлюднюватиметься. Обов’язкові поля позначені *