Ssylka

Взлом через промпт: как AI-редактор Cursor превращали в оружие

В AI-редакторе кода Cursor была обнаружена и устранена критическая уязвимость, получившая кодовое название CurXecute. Идентифицированная как CVE-2025-54135 и получившая оценку 8.6 по шкале CVSS, она позволяла злоумышленникам добиваться удаленного выполнения кода на компьютере разработчика. Атака, основанная на инъекции промпта, открывала возможность для кражи конфиденциальных данных, включая API- и SSH-ключи, развертывания программ-вымогателей или манипулирования поведением искусственного интеллекта. Уязвимость была исправлена 29 июля 2025 года в версии Cursor 1.3.
Взлом через промпт: как AI-редактор Cursor превращали в оружие
Изображение носит иллюстративный характер

Основной механизм атаки CurXecute, выявленный исследователями Мустафой Наамне и Микой Голдом из компании Aim Labs, заключался в эксплуатации файла конфигурации mcp.json. Этот файл используется для настройки пользовательских серверов по протоколу Model Control Protocol (MCP) и содержал режим «auto-run». Злоумышленник мог обманом заставить пользователя подключиться к вредоносному MCP-серверу, после чего функция автозапуска без подтверждения со стороны пользователя обрабатывала новую конфигурацию. Это приводило к тихой перезаписи файла ~/.cursor/mcp.json и выполнению команд атакующего с привилегиями разработчика. Данный метод схож с ранее раскрытой уязвимостью EchoLeak.

Дополнительные слабые места в защите Cursor были обнаружены специалистами из компании HiddenLayer. Исследователи Казимир Шульц, Кеннет Юнг и Том Боннер продемонстрировали, как можно обойти встроенные списки запретов (denylist). Они встраивали вредоносные инструкции в файл README.md на GitHub. Когда пользователь просил AI-редактор клонировать проект и помочь с его настройкой, скрытый промпт активировался. ИИ принудительно использовал системные утилиты, такие как grep для поиска ключей и curl для их последующей отправки на сервер злоумышленника.

Команда HiddenLayer также описала метод, названный «атакой с комбинацией инструментов». Вредоносная команда, спрятанная в файле README.md, заставляла AI-редактор использовать два легитимных инструмента в паре для совершения атаки. Сначала инструмент read_file применялся для чтения закрытых SSH-ключей пользователя. Затем инструмент create_diagram неправомерно использовался для отправки украденных данных на подконтрольный злоумышленнику URL-адрес на webhook.site.

Еще одна уязвимость, найденная HiddenLayer, позволяла раскрыть системный промпт самого Cursor. Этого удавалось достичь путем переопределения базового URL-адреса для API-запросов OpenAI на прокси-модель, что приводило к утечке внутренней конфигурации AI-ассистента.

Проблема инъекции промптов в инструментах для разработчиков не является уникальной для Cursor. Исследовательская компания Tracebit, основателем и техническим директором которой является Сэм Кокс, детализировала схожую атаку на интерфейс командной строки Google Gemini CLI. Злоумышленник создавал репозиторий на GitHub с вредоносной инструкцией, спрятанной в контекстном файле GEMINI.md.

Механизм атаки на Gemini CLI требовал, чтобы жертва дала команду инструменту на взаимодействие с этим репозиторием, а также предварительно добавила в список разрешенных инструментов безобидную команду, например grep. После этого инъекция промпта активировалась и использовала разрешенные утилиты, такие как curl, для кражи конфиденциальных данных. Данная проблема в Gemini CLI была устранена 25 июля 2025 года в версии 0.1.14. Оба случая демонстрируют системный риск, при котором AI-инструменты, имеющие доступ к локальному окружению пользователя, могут быть обмануты с помощью внешних недоверенных данных.


Новое на сайте

18587Как одна ошибка в коде открыла для хакеров 54 000 файрволов WatchGuard? 18586Криптовалютный червь: как десятки тысяч фейковых пакетов наводнили npm 18585Портативный звук JBL по рекордно низкой цене 18584Воин-крокодил триаса: находка в Бразилии связала континенты 18583Опиум как повседневность древнего Египта 18582Двойной удар по лекарственно-устойчивой малярии 18581Почему взрыв массивной звезды асимметричен в первые мгновения? 18580Почему самые удобные для поиска жизни звезды оказались наиболее враждебными? 18579Смертоносные вспышки красных карликов угрожают обитаемым мирам 18578Почему самый активный подводный вулкан тихого океана заставил ученых пересмотреть дату... 18577Вспышка на солнце сорвала запуск ракеты New Glenn к Марсу 18576Как фишинг-платформа Lighthouse заработала миллиард долларов и почему Google подала на... 18575Почему космический мусор стал реальной угрозой для пилотируемых миссий? 18574Зеленый свидетель: как мох помогает раскрывать преступления 18573Инфраструктурная гонка ИИ: Anthropic инвестирует $50 миллиардов для Claude