Знайдена вразливість безпеки в інструменті курсора, що широко використовується в Coinbase
Виявлено критичну вразливість безпеки в Cursor, AI асистенті з кодингу, який активно використовується командою розробників Coinbase. Згідно з недавнім звітом кібербезпекової компанії HiddenLayer, інструмент містить серйозну помилку, яка може бути використана для впровадження шкідливого коду в системи організації.
Звіт про безпеку, опублікований в четвер, виявляє, що редактор коду Cursor вразливий до складної уразливості, відомої як "Атака ліцензії CopyPasta". Хоча на поверхні вона виглядає безпечною, цей метод може ефективно вбудовувати шкідливі інструкції у стандартні файли розробників, що використовуються в кодовій базі організації.
Технічні деталі вразливості CopyPasta
Курсор підвищує продуктивність розробників завдяки інтелектуальному автозавершенню, автоматизованим пропозиціям коду та можливостям виявлення помилок у реальному часі. Однак дослідники HiddenLayer виявили, що в режимі автоматичного виконання — де програмне забезпечення автоматично виконує команди — існує критичний обхід безпеки, який дозволяє небезпечним інструкціям виконуватись без необхідності схвалення користувача.
Атака CopyPasta спеціально націлюється на системні підказки в Cursor, які відповідають за дотримання ліцензійного програмного забезпечення. Зловмисник маскується під легітимний ліцензійний текст, такий як угоди GPL, і видає себе за файл README у форматі markdown. Технічний аналіз показує, що атака використовує приховані коментарі в markdown файлах і спеціалізовані синтаксичні вводу, щоб зробити злісні інструкції схожими на команди авторизованих розробників.
"Коли поєднується з шкідливими інструкціями, атака CopyPasta здатна одночасно реплікувати себе в зашифрованому вигляді в нові репозиторії та впроваджувати навмисні вразливості в кодові бази, які інакше були б безпечними," заявила компанія HiddenLayer у своїй розкритті.
Під час контрольованого тестування дослідники реалізували безпечний вантаж, який вставляв одну рядок коду на початку файлів Python. Однак команда безпеки попередила, що цю ж техніку можна використовувати під час інцидентів безпеки для більш руйнівних цілей, включаючи створення точок доступу з бекдорами, витягування чутливих даних, споживання системних ресурсів або корупцію виробничих середовищ.
Дослідна команда порівняла цю вразливість з концепцією атаки "Morris II", яка продемонструвала, як електронні поштові системи можуть бути маніпульовані для витоку даних під час самореплікації. Хоча Morris II мав високі теоретичні показники успіху, його практичний вплив був обмежений, оскільки електронні поштові системи зазвичай вимагали людської перевірки перед передачею повідомлень.
HiddenLayer також зазначила, що інші інструменти кодування на базі ШІ — включаючи Windsurf, Kiro та Aider — розповсюджують експлойт CopyPasta на нові файли таким чином, що уникають стандартних методів виявлення. Уразливість була незалежно повідомлена як HiddenLayer, так і групою досліджень безпеки BackSlash.
Високий рівень прийняття Coinbase викликає занепокоєння щодо безпеки
Розкриття безпеки відбувається у особливо тривожний час, оскільки Coinbase швидко збільшує свою залежність від інструментів кодування на основі ШІ. Генеральний директор Coinbase Брайан Армстронг нещодавно розкрив, що інженерна команда біржі прийняла Cursor як свій основний інструмент розробки, з планами, що вимагають, щоб "кожен інженер Coinbase" використовував його до лютого 2026 року.
У подкасті з одним із засновників Stripe Джоном Коллісоном наприкінці серпня Армстронг описав свій прямий підхід до впровадження використання інструментів ШІ. Він заявив: "Я вирішив вийти за межі звичайного і написав у загальному каналі Slack. ШІ важливий. Нам потрібно, щоб усі ви його вчили і принаймні пройшли реєстрацію. Ви не зобов'язані використовувати його кожного дня, поки ми не пройдемо тренінг, але принаймні зареєструйтеся до кінця тижня. Якщо ні, я проведу зустріч у суботу з усіма, хто цього не зробив, і хотів би зустрітися з вами, щоб зрозуміти чому."
На початку цього тижня Армстронг поділився в соціальних мережах, що ШІ відповідає за створення приблизно 40% коду компанії, з очікуваннями, що ця цифра досягне 50% до жовтня.
~40% щоденного коду, написаного в Coinbase, згенеровано ШІ. Я хочу підвищити цей показник до >50% до жовтня.
Очевидно, що це потрібно переглянути та зрозуміти, і не всі сфери бізнесу можуть використовувати код, згенерований ШІ. Але ми повинні використовувати його відповідально настільки, наскільки це можливо.
— Брайан Армстронг (@brian_armstrong) 3 вересня 2025
Швидке впровадження потенційно вразливих інструментів штучного інтелекту має значні наслідки для безпеки цифрових активів, де безпека коду безпосередньо впливає на кошти клієнтів і цілісність платформи. Технічні ризики, виявлені HiddenLayer, підкреслюють важливість ретельного аудиту безпеки для асистентів кодування ШІ, особливо коли їх реалізують у великому масштабі в організаціях фінансових технологій, які обробляють значні цифрові активи.
Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
Вразливість інструменту кодування Coinbase AI становить значний ризик для безпеки
Знайдена вразливість безпеки в інструменті курсора, що широко використовується в Coinbase
Виявлено критичну вразливість безпеки в Cursor, AI асистенті з кодингу, який активно використовується командою розробників Coinbase. Згідно з недавнім звітом кібербезпекової компанії HiddenLayer, інструмент містить серйозну помилку, яка може бути використана для впровадження шкідливого коду в системи організації.
Звіт про безпеку, опублікований в четвер, виявляє, що редактор коду Cursor вразливий до складної уразливості, відомої як "Атака ліцензії CopyPasta". Хоча на поверхні вона виглядає безпечною, цей метод може ефективно вбудовувати шкідливі інструкції у стандартні файли розробників, що використовуються в кодовій базі організації.
Технічні деталі вразливості CopyPasta
Курсор підвищує продуктивність розробників завдяки інтелектуальному автозавершенню, автоматизованим пропозиціям коду та можливостям виявлення помилок у реальному часі. Однак дослідники HiddenLayer виявили, що в режимі автоматичного виконання — де програмне забезпечення автоматично виконує команди — існує критичний обхід безпеки, який дозволяє небезпечним інструкціям виконуватись без необхідності схвалення користувача.
Атака CopyPasta спеціально націлюється на системні підказки в Cursor, які відповідають за дотримання ліцензійного програмного забезпечення. Зловмисник маскується під легітимний ліцензійний текст, такий як угоди GPL, і видає себе за файл README у форматі markdown. Технічний аналіз показує, що атака використовує приховані коментарі в markdown файлах і спеціалізовані синтаксичні вводу, щоб зробити злісні інструкції схожими на команди авторизованих розробників.
"Коли поєднується з шкідливими інструкціями, атака CopyPasta здатна одночасно реплікувати себе в зашифрованому вигляді в нові репозиторії та впроваджувати навмисні вразливості в кодові бази, які інакше були б безпечними," заявила компанія HiddenLayer у своїй розкритті.
Під час контрольованого тестування дослідники реалізували безпечний вантаж, який вставляв одну рядок коду на початку файлів Python. Однак команда безпеки попередила, що цю ж техніку можна використовувати під час інцидентів безпеки для більш руйнівних цілей, включаючи створення точок доступу з бекдорами, витягування чутливих даних, споживання системних ресурсів або корупцію виробничих середовищ.
Дослідна команда порівняла цю вразливість з концепцією атаки "Morris II", яка продемонструвала, як електронні поштові системи можуть бути маніпульовані для витоку даних під час самореплікації. Хоча Morris II мав високі теоретичні показники успіху, його практичний вплив був обмежений, оскільки електронні поштові системи зазвичай вимагали людської перевірки перед передачею повідомлень.
HiddenLayer також зазначила, що інші інструменти кодування на базі ШІ — включаючи Windsurf, Kiro та Aider — розповсюджують експлойт CopyPasta на нові файли таким чином, що уникають стандартних методів виявлення. Уразливість була незалежно повідомлена як HiddenLayer, так і групою досліджень безпеки BackSlash.
Високий рівень прийняття Coinbase викликає занепокоєння щодо безпеки
Розкриття безпеки відбувається у особливо тривожний час, оскільки Coinbase швидко збільшує свою залежність від інструментів кодування на основі ШІ. Генеральний директор Coinbase Брайан Армстронг нещодавно розкрив, що інженерна команда біржі прийняла Cursor як свій основний інструмент розробки, з планами, що вимагають, щоб "кожен інженер Coinbase" використовував його до лютого 2026 року.
У подкасті з одним із засновників Stripe Джоном Коллісоном наприкінці серпня Армстронг описав свій прямий підхід до впровадження використання інструментів ШІ. Він заявив: "Я вирішив вийти за межі звичайного і написав у загальному каналі Slack. ШІ важливий. Нам потрібно, щоб усі ви його вчили і принаймні пройшли реєстрацію. Ви не зобов'язані використовувати його кожного дня, поки ми не пройдемо тренінг, але принаймні зареєструйтеся до кінця тижня. Якщо ні, я проведу зустріч у суботу з усіма, хто цього не зробив, і хотів би зустрітися з вами, щоб зрозуміти чому."
На початку цього тижня Армстронг поділився в соціальних мережах, що ШІ відповідає за створення приблизно 40% коду компанії, з очікуваннями, що ця цифра досягне 50% до жовтня.
Швидке впровадження потенційно вразливих інструментів штучного інтелекту має значні наслідки для безпеки цифрових активів, де безпека коду безпосередньо впливає на кошти клієнтів і цілісність платформи. Технічні ризики, виявлені HiddenLayer, підкреслюють важливість ретельного аудиту безпеки для асистентів кодування ШІ, особливо коли їх реалізують у великому масштабі в організаціях фінансових технологій, які обробляють значні цифрові активи.