Le pirate inserte le code destructeur dans Amazon Q outil au fil de la mise à jour

Lucas Morel

L’incident souligne l’augmentation des risques d’IA alors que les acteurs malveillants exploitent des outils puissants au milieu de faibles garanties et de surveillance.

Un pirate a réussi à insérer des commandes de système destructrices dans l’extension de code Visual Studio d’Amazon utilisé pour accéder à son assistant de codage alimenté par AI, Q, qui a ensuite été distribué aux utilisateurs via une mise à jour officielle, selon un rapport de média.

Le code non autorisé a demandé à l’agent d’IA de se comporter comme un nettoyeur de système avec accès au système de fichiers et aux outils cloud, visant à effacer les données utilisateur et les ressources cloud.

Le pirate derrière la brèche a déclaré à 404 Media qu’ils auraient pu déployer beaucoup plus de charges utiles dommageables, mais avaient plutôt choisi de délivrer les commandes comme une forme de protestation contre ce qu’ils ont appelé le «théâtre de sécurité AI d’Amazon».

Le pirate a ciblé l’extension d’Amazon Q pour VS Code, un outil de développeur qui a été installé plus de 950 000 fois. À l’aide d’un compte Github non vérifié, l’attaquant a soumis une demande de traction fin juin et aurait été accordé d’accès administratif.

Le 13 juillet, ils ont inséré du code malveillant dans le référentiel. Amazon a publié la version compromise, 1.84.0, le 17 juillet, sans se rendre compte qu’elle avait été falsifiée.

« Nous avons rapidement atténué une tentative d’exploiter un problème connu dans deux référentiels open source pour modifier le code dans l’extension du développeur Amazon Q pour VS Code et confirmé qu’aucune ressource client n’était affectée », a déclaré un porte-parole de l’AWS. «Nous avons pleinement atténué le problème dans les deux référentiels. Aucune autre action du client n’est nécessaire pour le SDK AWS pour .NET ou AWS Toolkit pour les référentiels de code Visual Studio. Les clients peuvent également exécuter la dernière construction de l’extension du développeur Amazon Q pour VS Code version 1.85 comme précaution supplémentaire.»

Exploiter les outils de codage de l’IA

L’incident met en évidence des préoccupations croissantes concernant la sécurité des outils génératifs de l’IA et leur intégration dans les environnements de développement.

«Bien que cela ait peut-être été une tentative de souligner les risques associés, le problème souligne une menace croissante et critique dans l’écosystème de l’IA: l’exploitation de puissants outils d’IA par des acteurs malveillants en l’absence de garde-corps robustes, de surveillance continue et de cadres de gouvernance efficaces», a déclaré Sunil Varkey, un professionnel de la cybersécurité. «Lorsque les systèmes d’IA comme les assistants de code sont compromis, la menace est double: les adversaires peuvent injecter du code malveillant dans les chaînes de fournitures logicielles et les utilisateurs héritent inconsciemment des vulnérabilités ou des déambulations.»

Cet incident souligne également les risques inhérents à l’intégration du code open source dans les outils de développement d’IA de qualité d’entreprise, en particulier lorsque la gouvernance de la sécurité autour des flux de travail de contribution fait défaut, selon Sakshi Grover, responsable de recherche principal pour les services de cybersécurité IDC Asia Pacifique.

« Il révèle également comment les risques de la chaîne d’approvisionnement dans le développement de l’IA sont exacerbés lorsque les entreprises s’appuient sur des contributions open source sans vérification stricte », a déclaré Grover. « Dans ce cas, l’attaquant a exploité un flux de travail GitHub pour injecter une invite de système malveillante, redéfinissant efficacement le comportement de l’agent d’IA lors de l’exécution. »

DevseCops sous pression

Les analystes indiquent que l’incident indique un échec plus large dans la sécurisation des pipelines de livraison de logiciels, en particulier dans la validation et la surveillance du code publié à la production.

Pour les équipes d’entreprise, il met en évidence la nécessité d’incorporer la modélisation des menaces spécifiques à l’IA dans les pratiques DevSecops pour lutter contre les risques tels que la dérive du modèle, l’injection rapide et la manipulation sémantique.

« Les organisations devraient adopter des pipelines de libération immuables avec une vérification basée sur le hachage et intégrer les mécanismes de détection d’anomalies au sein des flux de travail CI / CD pour attraper les changements non autorisés tôt », a déclaré Grover. «De plus, le maintien d’un mécanisme de réponse aux incidents transparent et opportun, même pour les déménagements préventifs, est essentiel pour renforcer la confiance avec les communautés des développeurs, en particulier en tant qu’agents de l’IA opèrent de plus en plus avec l’autonomie au niveau du système.»

De manière significative, cette violation indique également que même chez les principaux fournisseurs de cloud, la maturité de DevSecops par rapport aux outils de développement de l’IA est derrière la courbe.

« Le rythme vertigineux de l’adoption de l’IA dans l’environnement de développement fait que DevseCops joue un jeu de rattrapage », a déclaré Keith Prabhu, fondateur et PDG de Confidis. «Sur la base de la réponse officielle d’Amazon, les principales leçons que les équipes de sécurité des entreprises pourraient apprendre sont de mettre des mécanismes de gouvernance et d’examiner qui peuvent rapidement identifier de telles violations de sécurité et communiquer avec les parties touchées.»

Les organisations devraient renforcer les défenses en mettant en œuvre des procédures d’examen de code strictes, en surveillant en continu le comportement des outils, en appliquant les contrôles d’accès les moins privilégiés et en tenant les fournisseurs responsables de la transparence, a déclaré Prabhu Ram, vice-président du groupe de recherche de l’industrie à CyberMedia Research. « Ces étapes aident à relever les défis en cours pour sécuriser les chaînes d’approvisionnement logicielles complexes et intégrer la sécurité tout au long du cycle de vie du développement », a déclaré Ram. «En fin de compte, l’amélioration de la maturité de DevseCops et la construction de protections en couches sont essentielles pour gérer efficacement l’évolution des menaces dans les écosystèmes logiciels d’aujourd’hui.»