Эксперты по кибербезопасности из компании Pillar Security обнаружили новую угрозу в цепочке поставок программного обеспечения — атаку под названием Rules File Backdoor.
Атака затрагивает ИИ-инструменты для написания кода, такие как GitHub Copilot и Cursor, заставляя их генерировать вредоносные фрагменты программ.
За основу были взяты скрытые инструкции, внедряемые в конфигурационные файлы, которые используются этими инструментами для определения стандартов кодирования. Вредоносные команды внедряются с помощью невидимых символов Unicode и сложных методов обхода проверки безопасности, что позволяет злоумышленникам манипулировать ИИ и заставлять его включать уязвимости в генерируемый код.
Основная опасность атаки заключается в том, что заражённый код может распространяться незаметно, затрагивая сразу несколько проектов. Внедрение вредоносных правил в файлы конфигурации приводит к тому, что все последующие запросы на генерацию кода получают уязвимые фрагменты, которые могут остаться незамеченными при проверке.
«Современные угрозы информационной безопасности, такие как атака Rules File Backdoor, подчёркивают важность применения инструментов безопасной разработки, а именно статического и динамического анализа кода. Эти методы становятся критическими для выявления и предотвращения скрытых уязвимостей, которые могут быть внедрены с использованием невидимых символов Unicode и других сложных техник обхода проверок безопасности. Статический анализ помогает обнаружить подозрительные конструкции и скрытые команды в исходном коде и конфигурационных файлах, тогда как динамический анализ отслеживает поведение программы во время её выполнения, выявляя аномальную активность. Совмещённое использование этих подходов формирует надёжную стратегию защиты, способствующую повышению общей устойчивости программного обеспечения и снижению рисков для конечных пользователей», — говорит эксперт и менеджер по продукту SafeERP компании «Газинформсервис» Римма Кулешова.