CyberQ 賽博客
沒有結果
觀看所有搜尋結果
  • Home
    • 關於我們
    • 隱私權政策
  • 新聞
    • AI 人工智慧
  • 資安專區
    • ISO 合規
  • AI 應用實戰
  • Docker / 容器
    • 虛擬化
  • 基礎教學
    • NAS 基礎設定
  • 進階應用
    • DevOps
    • 程式開發
    • 企業解決方案
  • DR.Q 快問快答
  • 開箱測試
  • 展覽直擊
聯繫我們
  • Home
    • 關於我們
    • 隱私權政策
  • 新聞
    • AI 人工智慧
  • 資安專區
    • ISO 合規
  • AI 應用實戰
  • Docker / 容器
    • 虛擬化
  • 基礎教學
    • NAS 基礎設定
  • 進階應用
    • DevOps
    • 程式開發
    • 企業解決方案
  • DR.Q 快問快答
  • 開箱測試
  • 展覽直擊
沒有結果
觀看所有搜尋結果
CyberQ 賽博客
沒有結果
觀看所有搜尋結果
  • Home
  • 新聞
  • 資安專區
  • AI 應用實戰
  • Docker / 容器
  • 基礎教學
  • 進階應用
  • DR.Q 快問快答
  • 開箱測試
  • 展覽直擊
首頁 新聞 AI 人工智慧

當 AI 助手成為駭客的內應 ? 解析開發圈關注的新型態漏洞 IDEsaster

Walter Black by Walter Black
2025 年 12 月 13 日
閱讀時間: 4 分鐘
A A
當 AI 助手成為駭客的內應 ? 解析開發圈關注的新型態漏洞 IDEsaster
13
分享數
250
觀看數
分享到臉書分享到 X分享到Line分享到 Threads分享到 Linkedin

在人工智慧輔助程式設計(AI Coding Assistant)成為開發者常用工具的年代,一種新的的新型態安全漏洞「IDEsaster」在 2025 年底由資安研究員 Ari Marzouk (MaccariTA) 所揭露,根據他的研究指出,我們熟知的許多 AI 程式碼助手(如 GitHub Copilot、Cursor、Windsurf 等)可能因為「過度熱心」與 IDE 的底層功能結合,反而成為駭客入侵開發者電腦的跳板。

RELATED POSTS

擺脫 IDE 束縛?OpenCode 是開發者圈的「終端機」AI 代理人

從自殺到他殺:當 AI 的「討好傾向」遇上法律責任

從奢侈品變必需品:回顧 SSL 憑證市場十年來的「免費革命」與未來

這不僅僅是單一軟體的 Bug,而是一個全新的攻擊類別(Vulnerability Class),我們來看看 IDEsaster 的運作原理、受影響的工具,以及目前各大廠商的最新回應與修補狀況。

什麼是 IDEsaster?

過去我們對 AI 安全的擔憂主要集中在「提示注入(Prompt Injection)」,例如誘騙 AI 說出不該說的話。但 IDEsaster 將這種攻擊提升到了「執行層面」。簡單來說,IDEsaster 利用了 AI Agent(代理人)與「傳統 IDE 功能」之間的信任缺口。藉由這種攻擊入口,駭客在開源專案的 README、程式碼註解或設定檔中隱藏惡意指令(Prompt Injection)。接著,當開發者使用 AI 助手(如 Cursor 或 Copilot)讀取該專案時,AI 會解析這些指令,並執行。

在這個階段時如果觸發地雷,AI 會依照指令,去修改 IDE 的「底層設定檔」,比方說我們熟悉 VS Code 的 .vscode/settings.json 或 JetBrains 的 .idea/workspace.xml。這樣會有怎樣的後果呢 ? 這些看似無害的設定修改,實際上可能將 IDE 的執行路徑(Executable Path)指向駭客的惡意腳本,導致遠端程式碼執行(RCE) 或敏感資料外洩。

這項發現最驚人的地方在於,它不需要 AI 工具本身有傳統意義上的漏洞,而是利用了 IDE 本來就有的「合法功能」(例如自動執行某些路徑的工具),配合 AI 的自動化能力來達成攻擊。

受影響的工具與相關 CVE

根據目前揭露的資訊,幾乎所有基於 VS Code 或 JetBrains 核心構建的 AI IDE 都受到了影響。以下是截至 2025 年 12 月中旬的最新 CVE 發展整理:

受影響工具漏洞類型CVE 編號狀態/備註
CursorRCE (敏感檔案覆寫)CVE-2025-49150已修補。涉及繞過大小寫檢查覆寫設定檔。
RCE (工作區設定竄改)CVE-2025-61590攻擊者可透過聊天上下文劫持來修改 .code-workspace 檔案。
RCE (CLI 設定竄改)CVE-2025-54130涉及 .cursor/cli.json 的修改。
GitHub CopilotRCE (設定檔注入)CVE-2025-53773允許透過 Prompt Injection 修改 IDE 設定以執行本地代碼。微軟初期將此評為中風險。
RCE (多重根目錄設定)CVE-2025-64660利用 Multi-Root Workspace 功能進行攻擊。
Roo Code資料外洩 / RCECVE-2025-53097
CVE-2025-53536
涉及利用遠端 JSON Schema 進行資料外洩及設定檔 RCE。
JetBrains Junie資料外洩CVE-2025-58335透過惡意 Schema URL 觸發 GET 請求洩漏資訊。
Zed.devRCECVE-2025-55012類似的設定檔覆寫攻擊路徑。

註:AWS 相關產品也被提及在受影響名單中(如這篇 AWS-2025-019),但具體細節仍需等待官方更詳細的公告確認。

攻擊是如何發生的?

該項資安研究中展示了三種主要的攻擊場景:

遠端 JSON Schema (資料外洩): 攻擊者誘騙 AI 寫入一個指向惡意網址的 JSON Schema。當 IDE 嘗試驗證這個 JSON 檔時,會自動向該網址發送請求,駭客便能透過 URL 參數竊取敏感資訊。

IDE 設定覆寫 (RCE): 攻擊者誘騙 AI 修改 .vscode/settings.json,例如將 PHP 的驗證執行檔路徑(php.validate.executablePath)指向專案內一個隱藏的惡意腳本。當開發者打開 PHP 檔案時,IDE 就會自動執行該腳本。

多重根目錄工作區 (Multi-Root Workspace): 這是針對 VS Code 的進階攻擊。攻擊者利用 AI 修改 .code-workspace 檔案,不僅可以改變設定,還能重新定義工作區的根目錄,從而繞過某些路徑存取的限制。

各方回應與積極應對

1、微軟與 GitHub 的態度

微軟在處理這類漏洞時顯得相對謹慎。對於部分 Copilot 的漏洞(如 CVE-2025-53773),微軟最初給予了「中等(Medium)」的嚴重性評級,認為這需要使用者一定程度的互動(如接受 AI 的建議)。然而,資安社群普遍認為,在 AI Agent 模式下,「使用者互動」的界線正變得模糊,因為 Agent 往往被設計為可以自主行動。

此外,針對早先的 CamoLeak 問題(利用 GitHub Image Proxy 竊取資料),GitHub 已經採取了激進措施,直接禁用了 Copilot Chat 中的圖片渲染功能來阻斷攻擊鏈。

2、開源社群與新創工具的快速修補

像 Cursor 和 Roo Code 這類新創 AI 編輯器,由於功能迭代極快,受到的影響也最直接。它們反應迅速,但在修補過程中也發現了許多「回歸漏洞(Regression)」,例如 Cursor 的 CVE-2025-32018 就是一個修補後又再次出現的寫入權限問題。這顯示了在快速發展的 AI 功能與安全性之間取得平衡極具挑戰性。

3.、Secure for AI 原則的提出

研究員 MaccariTA 提出了一個核心觀點,他認為目前的 IDE 並不是為了 AI 設計的(Not Secure for AI)。 過去我們認為「使用者手動修改設定檔」是安全的,但當 AI 代理人可以代勞時,這個假設就不成立了。未來的軟體架構必須採用「Secure for AI」原則,明確區分「人類操作」與「AI 操作」的權限邊界。CyberQ 也相當認同,如果人類需要更好的 AI 開發工具,可能在導入 AI 時,需要更適合 AI 環境的 IDE,所以 Secure for AI 原則是卻真價實的新議題,也正在發展中。

開發者該如何自保?

在各家廠商完全解決這些架構問題之前,CyberQ 建議相關用戶應該採取以下防護措施:

保持懷疑 (Zero Trust for AI): 不要盲目信任 AI 讀取陌生專案後給出的操作建議,特別是涉及修改設定檔(.json, .xml, .yml)的動作。

限制 AI 權限 (Human-in-the-Loop): 如果你的 AI 工具支援「人機協作模式(Human-in-the-Loop)」,請務必開啟。對於檔案寫入、終端機指令執行,最好都要經過人工確認。

小心陌生儲存庫: 在開啟來源不明的 GitHub 專案時,考慮使用沙箱環境(如 GitHub Codespaces 或隔離的 VM),避免直接在主力工作機上讓 AI 掃描程式碼。

CyberQ 提醒,由於這是 2025 年底剛爆發的漏洞潮,各大廠商(VS Code, Cursor, JetBrains)都在頻繁釋出安全性更新,請務必保持軟體在最新版本。

CyberQ 認為,IDEsaster 的出現意味著 AI 資安需要再檢視更多細節,當我們賦予 AI 更多工具去操作系統時,也同時有機會為駭客打開了更多的大門,按照資訊安全管理的原則與精神,最小權限原則,以及針對 AI 工具在系統與程式開發中該獲取的權限與相關漏洞避免都需要花時間確認與正確設定。這場關於便利性與安全性的拉鋸戰,在 2026 年恐怕只會更加激烈。

擺脫 IDE 束縛?OpenCode 是開發者圈的「終端機」AI 代理人
Fortinet發布2026全球資安威脅預測 AI自主代理將引領網路犯罪工業化
Windows 11 導入 AI Agentic OS 自主代理,面臨資安新挑戰
資安攻擊已近乎全自動:WSJ 揭密中國駭客利用 Anthropic AI 自主入侵
用 Fail2Ban 阻斷惡意掃描與暴力破解,AI 伺服器、NAS、Docker、Homelab、雲端主機必備的輕量防禦
ServiceNow AI 智慧助理預設設定存在風險 提示注入攻擊可能導致公司資料外洩
開源 AI 模型難擋多輪對話式攻擊
Google Gemini CLI 推出擴充套件系統,串聯第三方服務打造 AI 開發新生態
標籤: AIIDEsaster資安
Share5Tweet3ShareShareShare1
上一篇

從自殺到他殺:當 AI 的「討好傾向」遇上法律責任

下一篇

擺脫 IDE 束縛?OpenCode 是開發者圈的「終端機」AI 代理人

Walter Black

Walter Black

具備多年專案管理、資訊架構、VM環境、雲服務、中大型資訊機房建置經驗,ISO 27001:2022 LA。

相關文章

擺脫 IDE 束縛?OpenCode 是開發者圈的「終端機」AI 代理人
AI 人工智慧

擺脫 IDE 束縛?OpenCode 是開發者圈的「終端機」AI 代理人

2025 年 12 月 13 日
從自殺到他殺:當 AI 的「討好傾向」遇上法律責任
AI 人工智慧

從自殺到他殺:當 AI 的「討好傾向」遇上法律責任

2025 年 12 月 13 日
從奢侈品變必需品:回顧 SSL 憑證市場十年來的「免費革命」與未來
新聞

從奢侈品變必需品:回顧 SSL 憑證市場十年來的「免費革命」與未來

2025 年 12 月 12 日
用 Gemini Pro 3 打造 2035 年 Hacker News 首頁預言 充滿 AI 諷刺與訂閱制地獄
AI 人工智慧

用 Gemini Pro 3 打造 2035 年 Hacker News 首頁預言 充滿 AI 諷刺與訂閱制地獄

2025 年 12 月 12 日
GPT-5.2 登場,成人模式將於 2026 解禁,迪士尼入股 OpenAI 並授權 IP 給 Sora
AI 人工智慧

GPT-5.2 登場,成人模式將於 2026 解禁,迪士尼入股 OpenAI 並授權 IP 給 Sora

2025 年 12 月 12 日
還我乾淨 Windows!兩大開源神器 RemoveWindowsAI vs Win11Debloat:一鍵斬斷 Copilot 與廣告追蹤
基礎教學

還我乾淨 Windows!兩大開源神器 RemoveWindowsAI vs Win11Debloat:一鍵斬斷 Copilot 與廣告追蹤

2025 年 12 月 12 日
下一篇
擺脫 IDE 束縛?OpenCode 是開發者圈的「終端機」AI 代理人

擺脫 IDE 束縛?OpenCode 是開發者圈的「終端機」AI 代理人

推薦閱讀

擺脫 IDE 束縛?OpenCode 是開發者圈的「終端機」AI 代理人

擺脫 IDE 束縛?OpenCode 是開發者圈的「終端機」AI 代理人

2025 年 12 月 13 日
當 AI 助手成為駭客的內應 ? 解析開發圈關注的新型態漏洞 IDEsaster

當 AI 助手成為駭客的內應 ? 解析開發圈關注的新型態漏洞 IDEsaster

2025 年 12 月 13 日
從自殺到他殺:當 AI 的「討好傾向」遇上法律責任

從自殺到他殺:當 AI 的「討好傾向」遇上法律責任

2025 年 12 月 13 日

近期熱門

  • 新版ComfyUI v0.4.0 大幅降低 VRAM 用量,V3 架構全部部署

    新版ComfyUI v0.4.0 大幅降低 VRAM 用量,V3 架構全部部署

    215 shares
    Share 86 Tweet 54
  • Windows 11 更新 KB5072033 終於修正了白閃問題,亦針對 Copilot 與檔案總管最佳化

    214 shares
    Share 86 Tweet 54
  • 韓國大批監控影像遭駭外流 IP攝影機資安與私有雲監控重視度大幅提高

    213 shares
    Share 85 Tweet 53
  • LINE、Meta、Google 與小紅書的反詐騙治理比較

    244 shares
    Share 98 Tweet 61
  • 價值 24 萬元的史丹佛 AI 課程免費公開 詳解大型語言模型底層技術

    162 shares
    Share 65 Tweet 41
  • 擺脫盲鑽高風險 新創 Zanskar 運用 AI 成功尋找隱藏地熱資源

    143 shares
    Share 57 Tweet 36
  • GPT-Image-2 悄悄測試中?代號為 「Hazel-gen」 的神秘圖像生成模型

    139 shares
    Share 56 Tweet 35
  • 創意 AI 戰國時代:ChatGPT 攜手 Adobe、Canvas 力拼 Google Gemini Pro

    136 shares
    Share 54 Tweet 34
  • 沒學歷也能進 OpenAI 當工程師,AI 時代大學教育價值正在崩解

    193 shares
    Share 77 Tweet 48
  • Mistral 發布新版開源 AI 模型 Devstral 2 及 Mistral Large 3

    102 shares
    Share 41 Tweet 26

關於 CyberQ 賽博客

您的企業儲存、網路架構與資安科技好夥伴

專注於企業級網路與儲存環境建構、NAS 系統整合、資安解決方案與 AI 應用顧問服務,為您打造高可用、高安全、高效能的數位環境。

專業產業媒體 × 技術顧問團隊

我們關注新興科技趨勢,深入報導海內外產業動態,並結合多年實務經驗,提供量身打造的 IT 解決方案與精選內容。

我們提供的核心服務 : 

資安防護|網站開發與雲端服務|AI 導入與應用顧問|企業資訊環境建構|NAS 系統整合|數位內容產製|科技媒體|

CyberQ 致力於打造更智慧、更安全的數位未來。

新聞稿、採訪、授權、內容投訴、行銷合作、投稿刊登:service@cyberq.tw
廣告委刊、展覽會議、系統整合、資安顧問、業務提攜:service@cyberq.tw

Copyright ©2025 CyberQ.tw All Rights Reserved.

沒有結果
觀看所有搜尋結果
  • Home
    • 關於我們
    • 隱私權政策
  • 新聞
    • AI 人工智慧
  • 資安專區
    • ISO 合規
  • AI 應用實戰
  • Docker / 容器
    • 虛擬化
  • 基礎教學
    • NAS 基礎設定
  • 進階應用
    • DevOps
    • 程式開發
    • 企業解決方案
  • DR.Q 快問快答
  • 開箱測試
  • 展覽直擊

© 2025 CyberQ NAS、資安、資訊科技、AI應用的日常 關於 CyberQ 賽博客NAS 系統與電腦、手機一起的生活故事多年的系統整合與資訊安全經驗,協助智慧家居、小型工作室、辦公室與機構,導入更便利、更安全的資訊環境與應用。