قام باحثو الأمن بتحديد ثغرة حرجة أطلق عليها اسم "Vibe Coding" والتي تعرض المطورين لخطر كبير. إليك ما تحتاج إلى معرفته: يمكن لمجلدات المشاريع الخبيثة تنفيذ أوامر على الفور على أنظمة Windows و macOS من خلال بيئات التطوير المتكاملة (IDEs) الشهيرة. التهديد شديد الخطورة بشكل خاص لمستخدمي Cursor، على الرغم من أن الثغرة تمتد عبر العديد من منصات التشفير المدعومة بالذكاء الاصطناعي. ما الذي يجعل هذا الأمر مقلقًا بشكل خاص؟ لقد وقع العديد من مطوري العملات الرقمية ضحية لهذا النمط من الهجمات بالفعل. إذا كنت تعمل في تطوير Web3، فإن السيناريو يكون كالتالي—تقوم باستنساخ مستودع يبدو شرعيًا، تفتحه في بيئة التطوير الخاصة بك، وبدون أي إجراء إضافي، يتم تشغيل رمز عشوائي على جهازك بصلاحيات المستخدم الخاصة بك. هذه نمط هجوم على سلسلة التوريد الكلاسيكي الذي يجب أن تأخذه فرق التشفير على محمل الجد. تجمع سلسلة الثغرة بين الهندسة الاجتماعية والاستغلال الفني، مما يجعل من الصعب اكتشافها مقارنة بالبرمجيات الخبيثة التقليدية. إذا كنت تستخدم بيئات تطوير متكاملة (IDEs) رائدة لتطوير Web3، قم بمراجعة ممارسات الأمان الخاصة بك على الفور. قم بتعطيل ميزات التنفيذ التلقائي حيثما أمكن، تحقق من مصادر المشاريع بعناية قبل الاستيراد، واعتبر تشغيل بيئات التطوير في أنظمة معزولة.

شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • 5
  • إعادة النشر
  • مشاركة
تعليق
0/400
OffchainOraclevip
· 01-08 17:55
يا إلهي، Cursor هذه المرة قوية شوي، هل تم الاستيلاء عليها مباشرة بعد التنفيذ التلقائي؟ مطوروا Web3 يجب أن يكونوا جادين الآن، استنساخ مستودع واحد ووقعوا في الفخ، هجوم سلسلة التوريد هذا غير معقول Vibe Coding؟ لم أسمع به من قبل، لكن اسمها يعطي إحساس غير صحيح يا إلهي، كم من الوظائف التلقائية يجب تعطيلها، تجربة التطوير ستنخفض إلى أدنى مستوى كنت أقول دائمًا أنه لا ينبغي الوثوق بهذه الذكاء الاصطناعي IDE، والآن أصبح الأمر واضحًا سلسلة التوريد، والعمل الاجتماعي، من يستطيع التصدي لهذه الضربات المركبة؟ يا إلهي، هل وقع أحد بالفعل في الفخ؟ ذلك المشروع الذي استنسخته سابقًا… سريعًا أتحقق من إعدادات الأذونات، أشعر ببعض الخوف فجأة هذه هي السبب في أنني لا أزال أستخدم المحرر القديم، الأمان عالي جدًا مذهل، كابوس مطور Web3 يعود من جديد
شاهد النسخة الأصليةرد0
GasFeeVictimvip
· 01-08 17:04
يا إلهي، هل مستخدم Cursor يتعرض للهجوم مرة أخرى؟ نحن مطورو Web3 حقًا حظنا سيء جدًا في عالم السيبرانية
شاهد النسخة الأصليةرد0
BlockchainArchaeologistvip
· 01-08 17:01
يا إلهي، مرة أخرى هجوم على سلسلة التوريد... يجب على مطور Cursor أن يجري فحصًا ذاتيًا بسرعة، هذه المرة حقًا كانت قوية بعض الشيء
شاهد النسخة الأصليةرد0
GateUser-e87b21eevip
· 01-08 16:58
آه هذا... مرة أخرى فخ من Cursor، كنت أقول كيف حدث أن تعرض الكثير من الناس للمحافظ المخترقة مؤخراً --- هجوم سلسلة التوريد هذا حقاً لا يمكن الدفاع عنه، فقط استنساخ مستودع واحد ويمكن أن تواجه مشكلة --- مطورو Web3 صعب حقاً، اللحظة التي تخطئ فيها تصبح آلة صراف آلية للمتسللين --- تعطيل التنفيذ التلقائي هو مهارة أساسية، يبدو أن الكثيرين لم يفعلوا هذا حتى --- هذه الموجة من Vibe Coding حقاً مجنونة، تذكرني بتلك المكتبات مفتوحة المصدر المزيفة السابقة --- Cursor غير آمن إلى هذه الدرجة الآن؟ كنت أريد استخدامه... --- تشغيل بيئة التطوير في نظام معزول يبدو محبطاً جداً، لكن مقارنة بفقدان العملات... حسناً سأفعلها --- بصراحة تامة، يجب على جميع من يعملون في العملات المشفرة أن يطوروا العادة في التحقق من مصادر الكود
شاهد النسخة الأصليةرد0
ApeWithNoChainvip
· 01-08 16:45
يا إلهي، انكشاف ثقب كبير في المؤشر، يجب أن أتحقق من مستودعي بسرعة تم الاختراق عند استنساخ مستودع، هذا أمر غير معقول... لا عجب أنني سمعت مؤخرًا أن عدة مطورين في Web3 تعرضوا للاختراق لا بد من تبني عادة التحقق من المصدر، وإلا فإن الأمر سيكون سيئًا جدًا اسم Vibe Coding يبدو رائعًا، لكن الأعمال التي يقوم بها ليست كذلك هجمات سلسلة التوريد، على مطوري Web3 أن يكونوا حذرين جدًا
شاهد النسخة الأصليةرد0
  • تثبيت