ИИ-помощник с плохими советами. Cursor пытается подсунуть пользователям «троянца» под видом полезной утилиты
NewsMakerЗлоумышленники могли занять свободные пространства имён в OpenVSX и раздавать вредоносные расширения через IDE.
Популярные IDE с ИИ помощниками вроде Cursor, Windsurf, Google Antigravity и Trae оказались уязвимы к атаке на цепочку поставок. Они показывают пользователям рекомендации установить расширения, которых нет в каталоге OpenVSX . Проблема в том, что такие пустующие имена может занять кто угодно, загрузив туда вредоносное расширение под доверенным брендом.
Эти среды разработки построены на базе форка Microsoft VSCode , но по лицензии не могут использовать официальный магазин расширений Visual Studio Marketplace. Поэтому они опираются на OpenVSX, это открытая альтернатива для совместимых расширений. И тут срабатывает наследство от VSCode. В конфигурации таких IDE уже зашит список официально рекомендуемых расширений, который изначально рассчитан на магазин Microsoft, а не на OpenVSX.
Рекомендации появляются двумя способами. Первый связан с файлами. Например, если разработчик открывает azure-pipelines.yaml, IDE предлагает установить расширение Azure Pipelines. Второй вариант зависит от окружения. Если программа замечает, что в системе установлен PostgreSQL, она может подсказать поставить расширение для работы с этой базой.
Как отмечают специалисты Koi, не все расширения из списка рекомендаций реально существуют в OpenVSX. Значит, соответствующие пространства имён издателей в реестре могут быть свободны. По словам специалистов, злоумышленник способен сыграть на доверии к подсказкам внутри IDE. Достаточно зарегистрировать незанятое имя и выложить туда вредоносное расширение. Для пользователя оно будет выглядеть как логичное и привычное предложение от самой среды разработки.
Популярные IDE с ИИ помощниками вроде Cursor, Windsurf, Google Antigravity и Trae оказались уязвимы к атаке на цепочку поставок. Они показывают пользователям рекомендации установить расширения, которых нет в каталоге OpenVSX . Проблема в том, что такие пустующие имена может занять кто угодно, загрузив туда вредоносное расширение под доверенным брендом.
Эти среды разработки построены на базе форка Microsoft VSCode , но по лицензии не могут использовать официальный магазин расширений Visual Studio Marketplace. Поэтому они опираются на OpenVSX, это открытая альтернатива для совместимых расширений. И тут срабатывает наследство от VSCode. В конфигурации таких IDE уже зашит список официально рекомендуемых расширений, который изначально рассчитан на магазин Microsoft, а не на OpenVSX.
Рекомендации появляются двумя способами. Первый связан с файлами. Например, если разработчик открывает azure-pipelines.yaml, IDE предлагает установить расширение Azure Pipelines. Второй вариант зависит от окружения. Если программа замечает, что в системе установлен PostgreSQL, она может подсказать поставить расширение для работы с этой базой.
Как отмечают специалисты Koi, не все расширения из списка рекомендаций реально существуют в OpenVSX. Значит, соответствующие пространства имён издателей в реестре могут быть свободны. По словам специалистов, злоумышленник способен сыграть на доверии к подсказкам внутри IDE. Достаточно зарегистрировать незанятое имя и выложить туда вредоносное расширение. Для пользователя оно будет выглядеть как логичное и привычное предложение от самой среды разработки.