GitHub Copilot 提示注入漏洞导致私有仓库敏感数据泄露

💡 原文中文,约1400字,阅读约需4分钟。
📝

内容提要

网络安全公司Legit Security发现,攻击者可通过拉取请求中的隐藏注释诱使GitHub Copilot泄露私有代码仓库的敏感数据。研究人员Omer Mayraz报告后,GitHub禁用了Copilot Chat中的图像渲染功能以修复该漏洞。此攻击利用了提示注入和CSP绕过技术,揭示了AI工具接入外部工具时的安全风险。

🎯

关键要点

  • 网络安全公司Legit Security发现攻击者可通过拉取请求中的隐藏注释诱使GitHub Copilot泄露私有代码仓库的敏感数据。
  • 研究人员Omer Mayraz报告后,GitHub禁用了Copilot Chat中的图像渲染功能以修复该漏洞。
  • 该攻击结合了新型CSP绕过技术和远程提示注入手段,揭示了AI工具接入外部工具时的安全风险。
  • 攻击者可在最终被模型解析的数据中隐藏恶意提示,利用用户权限实施恶意操作。
  • Mayraz通过在公共仓库的PR中添加隐藏注释进行测试,成功诱使Copilot输出恶意提示。
  • Copilot可访问用户所有代码,包括私有仓库,可能被滥用以窃取敏感信息。
  • Mayraz设计出绕过方案,通过请求顺序泄露数据,成功重构出AWS密钥等敏感信息。
  • GitHub已禁用Copilot Chat中的Camo URL图像渲染功能以修复该漏洞,表明攻击者可能找到规避防护机制的方法。

延伸问答

GitHub Copilot的提示注入漏洞是如何被发现的?

网络安全公司Legit Security的研究人员发现,攻击者通过拉取请求中的隐藏注释诱使GitHub Copilot泄露私有仓库的敏感数据。

GitHub为了解决Copilot的漏洞采取了哪些措施?

GitHub禁用了Copilot Chat中的图像渲染功能,以修复该漏洞。

提示注入攻击是如何影响GitHub Copilot的?

提示注入攻击允许攻击者在模型解析的数据中隐藏恶意提示,从而利用用户权限实施恶意操作。

攻击者是如何窃取私有仓库中的敏感信息的?

攻击者通过设计绕过方案,利用请求顺序泄露数据,成功重构出AWS密钥等敏感信息。

GitHub Copilot的功能是什么?

Copilot作为AI助手,为开发者提供代码解释、建议或单元测试构建服务,需要访问用户的公共及私有代码仓库。

CSP绕过技术在此攻击中起到了什么作用?

CSP绕过技术结合提示注入手段,扩大了攻击面,使得攻击者能够实施恶意操作。

➡️

继续阅读