Vulnerabilitățile IDE AI au fost recent documentate de cercetătorii în securitate, care au identificat peste 30 de deficiențe în instrumente de dezvoltare asistate de inteligență artificială. Descoperirile, denumite colectiv „IDEsaster”, expun riscuri serioase de exfiltrare de date și execuție de cod la distanță pe platforme precum Cursor, Windsurf, Kiro.dev, GitHub Copilot, Zed.dev, Roo Code, Junie și Cline. Cel puțin 24 de vulnerabilități au primit identificatori CVE, conform raportului The Hacker News.
Lanțul de atac IDEsaster – descriere și funcționare
IDE‑saster combină trei vectori principale: deturnarea prompturilor, acțiuni automate ale agenților AI și exploatarea funcționalităților legitime ale IDE‑ului. Prin manipularea contextului – de exemplu inserarea de caractere invizibile în URL‑uri sau fișiere – se ocolește filtrul LLM‑urilor și se declanșează comenzi fără confirmarea utilizatorului. Această metodă permite citirea și trimiterea de fișiere sensibile către servere controlate de atacator.
Exemple de exploatări și scenarii de risc
– Citirea de fișiere confidențiale și trimiterea lor printr-un fișier JSON către un domeniu extern (Cursor, Roo Code, Junie, GitHub Copilot, Kiro.dev, Claude Code).
– Modificarea fișierelor de configurare, cum ar fi settings.json sau workspace.xml, pentru a lansa executabile malițioase (Copilot, Cursor, Roo Code, Zed.dev).
– Rescrierea fișierelor .code‑workspace, provocând execuția de comenzi la fiecare deschidere a proiectului (Copilot, Cursor, Roo Code).
Alte vulnerabilități asociate și recomandări de protecție
Pe lângă lanțul IDEsaster, au fost raportate vulnerabilități de tip command injection în OpenAI Codex CLI (CVE‑2025‑61260) și prompt injections în Google Antigravity, capabile să sustragă credențiale. Pentru a diminua riscul, experții recomandă:
– utilizarea exclusivă a proiectelor și fișierelor de încredere;
– monitorizarea serverelor MCP și verificarea constantă a modificărilor;
– inspectarea manuală a surselor adăugate (URL‑uri, README, nume de fișiere) pentru text ascuns;
– aplicarea principiului „least privilege” la configurarea agenților AI;
– testarea sistematică a protecțiilor împotriva path traversal, scurgerilor de date și command injection.
Importanța monitorizării continue și a actualizărilor de securitate devine evidentă pe măsură ce vulnerabilitățile IDE AI se diversifică. Utilizatorii și organizațiile trebuie să rămână informați și să implementeze controale stricte pentru a preveni exploatări viitoare.
