Исследователи безопасности выявили критическую уязвимость под названием 'Vibe Coding', которая ставит разработчиков под серьезную угрозу. Вот что вам нужно знать: вредоносные папки проектов могут мгновенно выполнять команды как на Windows, так и на macOS через популярные IDE. Эта угроза особенно актуальна для пользователей Cursor, хотя уязвимость затрагивает несколько платформ для кодирования с помощью ИИ. Что делает это особенно тревожным? Уже несколько крипторазработчиков стали жертвами этого вектора атаки. Если вы работаете в области Web3, сценарий выглядит следующим образом — вы клонируете казалось бы легитимный репозиторий, открываете его в своем IDE, и без дополнительных действий произвольный код запускается на вашем устройстве с вашими правами пользователя. Это классический паттерн атаки цепочки поставок, который криптокоманды должны воспринимать всерьез. Уязвимость сочетает социальную инженерию с технической эксплуатацией, что усложняет её обнаружение по сравнению с традиционным вредоносным ПО. Если вы используете популярные IDE для разработки Web3, немедленно пересмотрите свои меры безопасности. Отключите функции автоматического выполнения там, где это возможно, тщательно проверяйте источники проектов перед импортом и рассмотрите возможность запуска сред разработки в изолированных системах.
Посмотреть Оригинал
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
10 Лайков
Награда
10
6
Репост
Поделиться
комментарий
0/400
YieldChaser
· 1ч назад
Мама, эта уязвимость просто невероятная, клонируешь репо и сразу же тебя взламывают?
---
Пользователям Cursor срочно нужно это проверить, эта атака цепочки поставок просто огонь.
---
Разработчики Web3, просыпайтесь, теперь даже репозиториями нельзя доверять.
---
Отключить автоматическое выполнение — это нужно сделать сразу же, иначе рано или поздно попадешь.
---
Комбо из социальной инженерии и техники, защита становится невероятно сложной.
---
Почему столько людей все еще создают вредоносные репо, в нашем сообществе полный хаос.
---
Запускать разработку в изолированной среде немного неудобно, но это лучше, чем быть взломанным.
---
Некоторые разработчики крипто уже попадались, это дело нужно серьезно воспринять.
---
Кажется, эта уязвимость вскоре будет использована в массовых атаках, нужно срочно выпустить патч.
---
Vibe Coding звучит неплохо по названию, но оказывается большой ловушкой.
Посмотреть ОригиналОтветить0
OffchainOracle
· 01-08 17:55
Вау, Cursor на этот раз серьезно, автоматическое выполнение полностью скомпрометировано?
Веб3-разработчикам правда нужно быть настороже, клонируешь репозиторий и уже заражен, такая атака цепи поставок просто дикая
Vibe Coding? Не слышал, но даже из названия что-то подозрительное
Боже, нужно отключить столько автоматических функций, пользовательский опыт упадет ниже нуля
Я уже говорил, нельзя доверять этим ИИ IDE, вот теперь видишь
Снова цепь поставок, снова социальная инженерия, такой комбо удаленный кто выдержит
Боже, люди уже заражены? И я раньше клонировал этот проект...
Быстро проверить настройки разрешений, внезапно появился страх
Поэтому я еще пользуюсь древним редактором, безопасность на максимуме
Дико, еще один кошмар для Веб3-разработчиков
Посмотреть ОригиналОтветить0
GasFeeVictim
· 01-08 17:04
Черт, пользователь Cursor снова пострадал? Наши разработчики Web3 действительно неудачники киберпространства
Посмотреть ОригиналОтветить0
BlockchainArchaeologist
· 01-08 17:01
Боже мой, снова атака на цепочку поставок... Разработчикам Cursor срочно нужно провести самопроверку, на этот раз всё действительно серьёзно
Посмотреть ОригиналОтветить0
GateUser-e87b21ee
· 01-08 16:58
Ах, это... опять подвох Cursor, я же говорю, почему в последнее время столько людей с украденными кошельками
---
Атаки на цепочку поставок действительно не предусмотреть, клонируешь репо и вот уже попал
---
Разработчикам Web3 действительно нелегко, чуть зевнёшь и становишься банкоматом для хакеров
---
Отключение автоматического выполнения - это базовый уровень, чувствую, многие этого даже не сделали
---
Этот тренд Vibe Coding просто убийственный, напоминает те времена с поддельными открытыми библиотеками
---
Cursor теперь так небезопасен? А я собирался им пользоваться...
---
Изоляция среды разработки на отдельной системе звучит ужасно хлопотно, но если сравнить с потерей монет... ладно, буду делать
---
Честно говоря, если ты в крипто, нужно привыкнуть проверять источник кода
Посмотреть ОригиналОтветить0
ApeWithNoChain
· 01-08 16:45
Ого, Cursor обнаружил такую огромную уязвимость, мне нужно срочно проверить мой репозиторий
Клонировать репозиторий и получить хак - это просто нелепо... Неудивительно, что недавно я слышал, что несколько разработчиков Web3 попались
Все еще нужно выработать привычку проверять источники, иначе действительно придется туго
Vibe Coding - название звучит довольно круто, но то, что они делают, не круто вообще
Атака цепочки поставок - этот трюк, разработчикам Web3 действительно нужно быть внимательнее
Исследователи безопасности выявили критическую уязвимость под названием 'Vibe Coding', которая ставит разработчиков под серьезную угрозу. Вот что вам нужно знать: вредоносные папки проектов могут мгновенно выполнять команды как на Windows, так и на macOS через популярные IDE. Эта угроза особенно актуальна для пользователей Cursor, хотя уязвимость затрагивает несколько платформ для кодирования с помощью ИИ. Что делает это особенно тревожным? Уже несколько крипторазработчиков стали жертвами этого вектора атаки. Если вы работаете в области Web3, сценарий выглядит следующим образом — вы клонируете казалось бы легитимный репозиторий, открываете его в своем IDE, и без дополнительных действий произвольный код запускается на вашем устройстве с вашими правами пользователя. Это классический паттерн атаки цепочки поставок, который криптокоманды должны воспринимать всерьез. Уязвимость сочетает социальную инженерию с технической эксплуатацией, что усложняет её обнаружение по сравнению с традиционным вредоносным ПО. Если вы используете популярные IDE для разработки Web3, немедленно пересмотрите свои меры безопасности. Отключите функции автоматического выполнения там, где это возможно, тщательно проверяйте источники проектов перед импортом и рассмотрите возможность запуска сред разработки в изолированных системах.