
Эксперты по кибербезопасности из компании Pillar Security обнаружили новую угрозу в цепочке поставок программного обеспечения (ПО) — атаку под названием Rules File Backdoor.
Атака затрагивает ИИ-инструменты для написания кода, такие как GitHub Copilot и Cursor, заставляя их генерировать вредоносные фрагменты программ.
За основу были взяты скрытые инструкции, внедряемые в конфигурационные файлы, которые используются этими инструментами для определения стандартов кодирования. Вредоносные команды внедряются с помощью невидимых символов Unicode и сложных методов обхода проверки безопасности, что позволяет злоумышленникам манипулировать ИИ и заставлять его включать уязвимости в генерируемый код.
Основная опасность атаки заключается в том, что зараженный код может распространяться незаметно, затрагивая сразу несколько проектов. Внедрение вредоносных правил в файлы конфигурации приводит к тому, что все последующие запросы на генерацию кода получают уязвимые фрагменты, которые могут остаться незамеченными при проверке.
«Современные угрозы информационной безопасности, такие как атака Rules File Backdoor, подчеркивают важность применения инструментов безопасной разработки, а именно статического и динамического анализа кода. Эти методы становятся критическими для выявления и предотвращения скрытых уязвимостей, которые могут быть внедрены с использованием невидимых символов Unicode и других сложных техник обхода проверок безопасности. Статический анализ помогает обнаружить подозрительные конструкции и скрытые команды в исходном коде и конфигурационных файлах, тогда как динамический анализ отслеживает поведение программы во время ее выполнения, выявляя аномальную активность. Совмещенное использование этих подходов формирует надежную стратегию защиты, способствующую повышению общей устойчивости программного обеспечения и снижению рисков для конечных пользователей», — говорит эксперт компании «Газинформсервис» Римма Кулешова.