Поділитися цією статтею

Основний інструмент штучного інтелекту для кодування Coinbase виявився вразливим до експлойта «CopyPasta»

Техніка приховує шкідливі підказки всередині коментарів markdown у файлах, таких як README.md або LICENSE.txt. Оскільки моделі ШІ вважають інформацію про ліцензії авторитетною, інфікований текст реплікується в нових файлах, які генерує асистент.

Автор Shaurya Malwa
6 вер. 2025 р., 4:30 дп Перекладено AI
Hacker sitting in a room (Unsplash)

Що варто знати:

  • Новий експлойт під назвою "Атака ліцензії CopyPasta" націлений на AI-асистентів програмування, створюючи ризики для таких компаній, як Coinbase, у разі відсутності належних заходів безпеки.
  • Атака ховає шкідливі підказки в коментарях markdown, що дозволяє вірусу поширюватися через кодові бази без відома розробників.
  • Експерти з безпеки рекомендують сканувати файли на наявність прихованих коментарів та вручну перевіряти зміни, згенеровані ШІ, щоб запобігти масштабуванню атак на основі підказок.

Новий експлойт, спрямований на асистентів з кодування на основі ШІ, викликав занепокоєння у спільноті розробників, відкриваючи такі компанії, як криптобіржа Coinbase, для ризику потенційних атак за відсутності надійних заходів безпеки.

Кібербезпекова компанія HiddenLayer розкрив у четвер що зловмисники можуть використати так звану «атаку з ліцензією CopyPasta» для ін’єкції прихованих інструкцій у звичайні файли розробників.

Продовження Нижче
Не пропустіть жодної історії.Підпишіться на розсилку The Protocol вже сьогодні. Переглянути всі розсилки

Експлойт в першу чергу впливає на Cursor, інструмент кодування з підтримкою штучного інтелекту, який розробляють інженери Coinbase заявив у серпні був одним із інструментів ШІ команди. Кажуть, що Cursor використовувався «кожним інженером Coinbase».

Як працює атака

Ця техніка використовує те, як AI-асистенти програмування сприймають ліцензійні файли як авторитетні інструкції. Вбудовуючи шкідливі навантаження у приховані коментарі markdown у файлах, таких як LICENSE.txt, експлойт переконує модель, що ці інструкції повинні бути збережені та відтворені у кожному файлі, з яким вона взаємодіє.

Як тільки штучний інтелект приймає «ліцензію» як законну, він автоматично поширює введений код у нові або відредаговані файли, розповсюджуючись без прямого втручання користувача.

Цей підхід обходить традиційні методи виявлення шкідливого програмного забезпечення, оскільки зловмисні команди замасковані під нешкідливу документацію, що дозволяє вірусу поширюватися по всій кодовій базі без відома розробника.

У своєму звіті дослідники HiddenLayer продемонстрували, як Cursor можна обманути, щоб додати бекдори, викачувати конфіденційні дані або запускати команди, що виснажують ресурси — усе це замасковано всередині на вигляд безпечних файлів проекту.

«Впроваджений код може створити прихований спосіб доступу, непомітно виводити конфіденційні дані або маніпулювати критичними файлами», – заявила компанія.

Генеральний директор Coinbase Браян Армстронг заявив у четвер, що штучний інтелект написав до 40% коду біржі, з метою досягти 50% до наступного місяця.

Loading...

Однак Армстронг уточнив, що кодування з підтримкою ШІ в Coinbase зосереджене на інтерфейсі користувача та несуттєвих бекендах, тоді як «складні та системно важливі системи» впроваджуються повільніше.

«Потенційно шкідливий»

Попри це, загальна картина атаки вірусу на улюблений інструмент Coinbase посилила критику з боку індустрії.

Ін’єкції підказок для ШІ не є чимось новим, проте метод CopyPasta ускладнює модель загрози, забезпечуючи напівавтономне розповсюдження. Замість того, щоб орієнтуватися на одного користувача, заражені файли стають векторами, які компрометують кожного іншого агента ШІ, що їх читає, створюючи ланцюгову реакцію по всіх репозиторіях.

Порівняно з попередніми штучними інтелектами концепції типу “worm” як Morris II, який викрадає електронні агенти для розсилки спаму або витоку даних, CopyPasta є більш підступним, оскільки використовує довірені робочі процеси розробників. Замість того, щоб вимагати схвалення або взаємодії користувача, він вбудовується у файли, до яких природно звертається кожен кодуючий агент.

Там, де Morris II зазнав невдачі через людські перевірки електронної пошти, CopyPasta процвітає, ховаючись усередині документації, яку розробники рідко ретельно переглядають.

Команди з безпеки тепер закликають організації сканувати файли на наявність прихованих коментарів та вручну переглядати всі зміни, створені штучним інтелектом.

«Всі недовірені дані, що потрапляють у контексти LLM, слід розглядати як потенційно шкідливі», — попереджає HiddenLayer, закликаючи до систематичного виявлення перед тим, як атаки на основі підказок набудуть масштабів.

(CoinDesk зв’язався з Coinbase для отримання коментарів щодо вектора атаки.)

Більше для вас

Protocol Research: GoPlus Security

GP Basic Image

Що варто знати:

  • As of October 2025, GoPlus has generated $4.7M in total revenue across its product lines. The GoPlus App is the primary revenue driver, contributing $2.5M (approx. 53%), followed by the SafeToken Protocol at $1.7M.
  • GoPlus Intelligence's Token Security API averaged 717 million monthly calls year-to-date in 2025 , with a peak of nearly 1 billion calls in February 2025. Total blockchain-level requests, including transaction simulations, averaged an additional 350 million per month.
  • Since its January 2025 launch , the $GPS token has registered over $5B in total spot volume and $10B in derivatives volume in 2025. Monthly spot volume peaked in March 2025 at over $1.1B , while derivatives volume peaked the same month at over $4B.

More For You

Протокол: Тестова мережа Stripe Tempo запущена

Contactless payment via a mobile phone (Jonas Lupe/Unsplash)

Також: ZKSync Lite припинить роботу, оновлення додатку Blockstream, AgentFlux від Axelar

What to know:

Ця стаття представлена в останньому випуску Протокол, наш щотижневий інформаційний бюлетень, який досліджує технології, що стоять за криптовалютою, блок за блоком. Зареєструйтеся тут отримуйте це у свою поштову скриньку щосереди.