GitHub Copilot 提示注入漏洞导致私有仓库敏感数据泄露
💡
原文中文,约1400字,阅读约需4分钟。
📝
内容提要
网络安全公司Legit Security发现,攻击者可通过拉取请求中的隐藏注释诱使GitHub Copilot泄露私有代码仓库的敏感数据。研究人员Omer Mayraz报告后,GitHub禁用了Copilot Chat中的图像渲染功能以修复该漏洞。此攻击利用了提示注入和CSP绕过技术,揭示了AI工具接入外部工具时的安全风险。
🎯
关键要点
- 网络安全公司Legit Security发现攻击者可通过拉取请求中的隐藏注释诱使GitHub Copilot泄露私有代码仓库的敏感数据。
- 研究人员Omer Mayraz报告后,GitHub禁用了Copilot Chat中的图像渲染功能以修复该漏洞。
- 该攻击结合了新型CSP绕过技术和远程提示注入手段,揭示了AI工具接入外部工具时的安全风险。
- 攻击者可在最终被模型解析的数据中隐藏恶意提示,利用用户权限实施恶意操作。
- Mayraz通过在公共仓库的PR中添加隐藏注释进行测试,成功诱使Copilot输出恶意提示。
- Copilot可访问用户所有代码,包括私有仓库,可能被滥用以窃取敏感信息。
- Mayraz设计出绕过方案,通过请求顺序泄露数据,成功重构出AWS密钥等敏感信息。
- GitHub已禁用Copilot Chat中的Camo URL图像渲染功能以修复该漏洞,表明攻击者可能找到规避防护机制的方法。
❓
延伸问答
GitHub Copilot的提示注入漏洞是如何被发现的?
网络安全公司Legit Security的研究人员发现,攻击者通过拉取请求中的隐藏注释诱使GitHub Copilot泄露私有仓库的敏感数据。
GitHub为了解决Copilot的漏洞采取了哪些措施?
GitHub禁用了Copilot Chat中的图像渲染功能,以修复该漏洞。
提示注入攻击是如何影响GitHub Copilot的?
提示注入攻击允许攻击者在模型解析的数据中隐藏恶意提示,从而利用用户权限实施恶意操作。
攻击者是如何窃取私有仓库中的敏感信息的?
攻击者通过设计绕过方案,利用请求顺序泄露数据,成功重构出AWS密钥等敏感信息。
GitHub Copilot的功能是什么?
Copilot作为AI助手,为开发者提供代码解释、建议或单元测试构建服务,需要访问用户的公共及私有代码仓库。
CSP绕过技术在此攻击中起到了什么作用?
CSP绕过技术结合提示注入手段,扩大了攻击面,使得攻击者能够实施恶意操作。
🏷️
标签
➡️