تخريب صامت: كيف عرّضت النقطة العمياء في Cursor AI أجهزة المطورين للخطر
العنوان الفرعي: خلل خفي في أداة البرمجة بالذكاء الاصطناعي الشائعة Cursor أتاح للمهاجمين اختطاف أنظمة macOS باستخدام مستودع مفخخ لا غير.
بدأ الأمر بملف README - بريئًا، مُهمَلًا، ومحمّلًا بالخطر. لعدة أشهر، كان المطورون الذين يستخدمون Cursor AI، مساعد البرمجة الذي يُحتفى به لذكائه المعزّز للإنتاجية، يفتحون دون قصد الباب أمام المهاجمين في كل مرة يستكشفون فيها مستودعًا خبيثًا. الثغرة، التي حملت الاسم الرمزي “NomShub”، حوّلت ذكاء Cursor نفسه ضد مستخدميه، مانحةً القراصنة مسارًا خفيًا للسيطرة الكاملة على أجهزة المطورين - كل ذلك دون نقرة واحدة.
تشريح هجوم متخفٍ
سلسلة الهجوم، التي كشفها الباحث الأمني Straiker، هي درس متقن في استغلال الذكاء الاصطناعي الحديث. في جوهرها: حقن مطالبات غير مباشر. قام المهاجمون بإدراج تعليمات خبيثة داخل ملف README.md الخاص بالمستودع. وعندما يفتح مطور المستودع في Cursor، يعالج الذكاء الاصطناعي ملف README بأمانة - بما في ذلك الأوامر المخفية، التي أطلقت تفاعلًا متسلسلًا داخل وكيل البرمجة.
يعمل Cursor على macOS باستخدام ملف تنفيذي موقّع وموثّق - ما يمنحه أذونات واسعة على نظام الملفات. والأسوأ أن ضوابط الأمان لدى وكيل الذكاء الاصطناعي كانت تغطي أوامر الصدفة ذات المستوى الأعلى فقط، لا الأوامر المدمجة. أتاح ذلك للمهاجمين استغلال أوامر الصدفة المدمجة لتغيير بيئة العمل و - وهذا الأهم - الكتابة فوق ملف .zshenv. وبما أن هذا الملف يُنفَّذ في كل مرة تُفتح فيها صدفة Zsh جديدة، فإن شيفرة المهاجم ستستمر عبر الجلسات والتطبيقات.
القطعة التالية من اللغز: ميزة النفق البعيد في Cursor. وجّه المهاجم الذكاء الاصطناعي لتوليد رمز جهاز لمصادقة النفق وإرساله إلى خادم يسيطر عليه المهاجم. ومع وجود تفويض GitHub وبيانات تسجيل النفق بين يديه، أصبح بإمكان المهاجم الآن الاتصال بجهاز الضحية متى شاء - مع تنكّر النفق على هيئة حركة مرور Azure عادية، متجاوزًا معظم آليات الكشف.
هذا الهجوم من نوع “اضبطه وانسَه” لم يتطلب أي تفاعل إضافي من المستخدم. ما دام التشغيل مستمرًا وبقيت بيانات الاعتماد صالحة، امتلك المهاجم بابًا خلفيًا دائمًا إلى بيئة المطور - ما قد يعرّض الشيفرة وبيانات الاعتماد والأصول الحساسة للخطر.
دروس من الاختراق
ثغرة Cursor تذكير صارخ بأنه كلما أصبحت أدوات البرمجة بالذكاء الاصطناعي أكثر قوة، أصبحت أيضًا أكثر جاذبية - وقابلية للاستغلال - كأهداف. حتى العزل القوي والملفات التنفيذية الموقعة يمكن تقويضها عبر مسارات تنفيذ مُغفلة والاستخدام الخلاق لحقن المطالبات. وبينما تحركت Cursor بسرعة لإصلاح الخلل في الإصدار 3.0، تؤكد الحادثة الحاجة الملحّة إلى تدقيق أعمق وحوكمة لأدوات المطورين المدفوعة بالذكاء الاصطناعي. ففي النهاية، عندما يكون وكيل البرمجة قادرًا على كتابة الشيفرة وتنفيذها نيابةً عنك، لا يلزم سوى نقطة عمياء واحدة كي يتحول الصياد إلى فريسة.
WIKICROOK
- حقن المطالبات: حقن المطالبات هو عندما يزوّد المهاجمون الذكاء الاصطناعي بمدخلات ضارة، ما يدفعه للتصرف بطرق غير مقصودة أو خطرة، وغالبًا بتجاوز وسائل الحماية المعتادة.
- أوامر الصدفة المدمجة: أوامر الصدفة المدمجة هي أوامر أساسية مدمجة داخل الصدفة، وغالبًا ما تتجاوز مرشحات الأمان القياسية وتشكّل مخاطر أمن سيبراني فريدة إذا أسيء استخدامها.
- الهروب من صندوق العزل: الهروب من صندوق العزل هو عندما يتمكن مهاجم أو شيفرة خبيثة من الخروج من بيئة آمنة ومعزولة للوصول إلى النظام الأوسع.
- ملف .zshenv: .zshenv هو ملف إعدادات لـ Zsh يُنفَّذ مع كل جلسة صدفة جديدة، ويُستخدم أساسًا لضبط متغيرات البيئة لجميع العمليات.
- النفق البعيد: النفق البعيد يوفّر وصولًا آمنًا ومُوثَّقًا إلى موارد الشبكة الداخلية من الخارج، باستخدام اتصالات مُشفَّرة لحماية البيانات ومنع الدخول غير المصرح به.