Salta al contenuto

Gli hacker malintenzionati trovano una scappatoia per introdurre le istruzioni fantasma nell'estensione di Amazon Q Developer per Visual Studio Code

L'AI può essere ingannata da caratteri Unicode invisibili, che sono invisibili agli esseri umani ma seguiti dall'intelligenza artificiale.

Programmatori non autorizzati potrebbero infiltrarsi con comandi fantasma nell'estensione VS Code...
Programmatori non autorizzati potrebbero infiltrarsi con comandi fantasma nell'estensione VS Code del developer Amazon Q.

Gli hacker malintenzionati trovano una scappatoia per introdurre le istruzioni fantasma nell'estensione di Amazon Q Developer per Visual Studio Code

L'estensione Amazon Q Developer per VS Code, scaricata più di un milione di volte, ha attirato l'attenzione degli avversari a causa di una vulnerabilità che consente attacchi di iniezione di prompt utilizzando caratteri Unicode Tag invisibili.

Recenti scoperte da parte di un ricercatore della sicurezza, con lo pseudonimo "WunderWuzzi", rivelano che l'estensione non effettua la sanitation di questi caratteri Unicode Tag invisibili, potenzialmente consentendo agli aggressori di eseguire istruzioni maliziose incorporate in testo altrimenti innocuo.

I caratteri Unicode Tag invisibili sono simboli speciali che non appaiono sullo schermo ma sono compresi dall'IA. Questi caratteri possono essere incorporati in testo che sembra innocuo, attivando comportamenti nascosti durante l'elaborazione.

La dimostrazione di concetto (POC) mostrata nel blog ha dimostrato che questi tag possono indurre Amazon Q a seguire direttive nascoste, inclusa l'esecuzione di codice arbitrarrio. Recentemente, un aggressore ha inserito codice distruttivo nel tool, che è stato quindi propagato attraverso un aggiornamento ufficiale.

La maggior parte dei modelli, ad eccezione di OpenAI, continua ancora a elaborare l'iniezione di prompt invisibile, ma Anthropic, la società dietro Amazon Q, avrebbe apparentemente rifiutato di correggere il vettore di iniezione di prompt nei loro modelli, inclusi quelli che alimentano Amazon Q. Nella loro risposta, Anthropic avrebbe segnalato il problema come "Non Rilevante" dopo aver esaminato il rapporto.

AWS ha segnalato la vulnerabilità risolta entro l'8 agosto 2025, ma non verrà emesso alcun avviso pubblico o CVE. Si consiglia agli utenti di assicurarsi di utilizzare la versione più recente di Amazon Q Developer per la sicurezza.

È importante notare che la responsabilità per la mancanza di protezione contro l'intimidazione di prompt nascosti nell'estensione Amazon Q Developer per VS Code grava sul provider dell'estensione o sul gruppo che distribuisce l'estensione infetta o alterata. Questo è simile all'installazione di un'estensione "contaminata" da parte di un utente del browser che non è fornita dal provider del browser, come descritto nell'esempio di ComfyUI, in cui un utente o un gruppo di hacker ha sfruttato le vulnerabilità attraverso pacchetti bundle non ufficiali contenenti codice malizioso.

Anthropic non ha risposto immediatamente alla richiesta di commenti da parte di CSO riguardo alla questione. L'autore del blog non ha specificato se AWS ha risposto alla richiesta di commenti riguardo alla risoluzione della vulnerabilità.

I sviluppatori che costruiscono su Claude (inclusa Amazon Q) sono invitati a bloccare questi attacchi in modo autonomo, poiché la responsabilità per la sicurezza delle loro applicazioni grava ultimately su di loro. La combinazione di iniezione invisibile e exploit legacy come "find -exec" costituisce un vettore di minaccia potente, sottolineando l'importanza della vigilanza di fronte a tali vulnerabilità.

Leggi anche:

Più recente