Новая серьёзная уязвимость в GitHub Codespaces

В облачной среде разработки GitHub Codespaces был обнаружен серьёзный дефект безопасности, который позволял злоумышленникам получить контроль над репозиториями через искусственный интеллект. Уязвимость получила кодовое имя RoguePilot и уже исправлена компанией Microsoft.

В чём суть проблемы

GitHub Codespaces - это облачная IDE от GitHub, которая запускается прямо из браузера или IDE и автоматически настраивает окружение для разработки на основе содержимого репозитория.

Проблема возникала из интеграции GitHub Copilot в такую среду: когда разработчик открывает Codespace из GitHub Issue, описание Issue автоматически подставляется в Copilot как запрос. Именно этот механизм дали возможность злоумышленникам атаковать систему.

Злоумышленник мог создать GitHub Issue с тщательно замаскированными инструкциями, скрытыми внутри HTML-комментариев (<!--…-->). Когда Copilot обрабатывал это описание, встроенный ИИ выполнял инструкции, не вызывая подозрений у пользователя. В результате тот мог незаметно для себя выполнить произвольные действия, например, направить привилегированный GITHUB_TOKEN на удалённый сервер под контролем атакующего.

Как это использовалось

Атака работала по следующей схеме:

  • злоумышленник создаёт или модифицирует Issue с вредоносной инструкцией внутри;

  • разработчик открывает Codespace из этого Issue;

  • Copilot автоматически получает описание Issue в качестве запроса и интерпретирует скрытый код;

  • Copilot выполняет инструкции, отправляя важные данные злоумышленнику.

Таким образом, хакер мог получить доступ к секретам разработчика, включая токены, которые позволяют читать и изменять код в репозиториях.

Это не обычная уязвимость - это AI-атака

Эксперты описали RoguePilot как разновидность пассивного или непрямого внедрения запросов (prompt injection): вредоносные команды скрываются в обычном контенте и затем автоматически обрабатываются языковой моделью Copilot, приводя к неожиданным и опасным действиям.

Такой тип уязвимостей также называют AI-посредованной атакой на цепочку поставок, поскольку вредоносные инструкции встраиваются в рабочие процессы разработчиков и могут быть автоматически исполнены через доверенные инструменты.

Как это исправили

Microsoft оперативно выпустила исправление после того, как исследователи из Orca Security сообщили о проблеме. Уязвимость больше не может быть использована в нынешнем виде.

Этот инцидент подчёркивает несколько ключевых моментов:

  1. Интеграция ИИ в инструменты разработки увеличивает поверхность атак. Опасные команды могут не просто появляться в исходном коде, но и в описаниях задач или документации, автоматически обрабатываемых ИИ.

  2. Автоматические процессы разработчика должны учитывать безопасность запросов Copilot и других LLM-ассистентов.

  3. Инцидент RoguePilot ещё раз напоминает о необходимости принципа минимальных привилегий и регулярных проверок конфигураций безопасности в облачных средах.

Если вы активно используете GitHub Codespaces и Copilot, обязательно пересмотрите настройки безопасности и будьте внимательны к источникам, из которых запускаете свои рабочие пространства.

Источник: HN

Комментарии (0)

Войдите, чтобы оставить комментарий

Похожие статьи

Кибербезопасность 3 недели назад

Уязвимости Claude Code: RCE и кража API-ключей

Недавно обнаруженные критические уязвимости в инструменте Claude Code, которые могли допустить удалённое выполнение команд и кражу API-ключей через открытие вредоносных репозиториев. Описаны категории проблем, способы их эксплуатации и исправления.

Кибербезопасность 1 месяц назад

Google экстренно исправил активно эксплуатируемую 0-Day уязвимость в Chrome

Google устранил активно эксплуатируемую уязвимость нулевого дня CVE-2026-2441 в браузере Chrome. Ошибка типа use-after-free позволяла выполнять произвольный код через специально подготовленную веб-страницу. Пользователям рекомендуется срочно обновить браузер.

Кибербезопасность 3 месяца назад

Зловред NANOREMOTE использует API Google Drive для скрытого управления Windows

NANOREMOTE - новый бэкдор для Windows, который маскирует связь с операторами под обычную работу Google Drive. Вредонос умеет выполнять команды, управлять файлами и передавать данные через облачный API, что делает его почти незаметным для систем безопасности.

Кибербезопасность 1 месяц назад

Как искусственный интеллект ускорил взлом AWS-среды - за 8 минут

Атака на среду AWS в ноябре 2025 года показала, как злоумышленник с помощью AI и LLM-инструментов получил полный административный доступ менее чем за восемь минут. Ошибки конфигурации облака и использование генеративных моделей ускорили атаку и подчеркнули новые угрозы для облачной безопасности.