Cursor + Github MCP có thể dẫn đến việc rò rỉ khóa riêng 💀 Không chỉ Cursor, mà tất cả các AI IDE đều dễ bị tấn công kiểu này. Vấn đề cơ bản: Các tác nhân AI trên Cursor làm theo lệnh của bạn, không phải theo lẽ thường. Với một vấn đề GitHub không nghi ngờ, chúng tôi đã quản lý để lấy cắp tất cả các khóa riêng. Dưới đây là cách mà lỗ hổng hoạt động: 1. Kẻ tấn công gửi một vấn đề GitHub trông hợp lệ với một lệnh jailbreak ở dưới cùng. 2. Chờ nạn nhân yêu cầu Cursor xem qua các vấn đề GitHub cho một repo nhất định. 3. Cursor đọc vấn đề GitHub đã bị jailbreak. Bây giờ Cursor đã bị kẻ tấn công chiếm đoạt và sẽ hành động theo lệnh của kẻ tấn công. Có thể tìm kiếm TOÀN BỘ mã nguồn của bạn và gửi dữ liệu nhạy cảm (mã, khóa riêng) đến vấn đề GitHub, mở cho kẻ tấn công lấy cắp. Cursor đã cố gắng hết sức để bảo vệ điều này và yêu cầu phê duyệt thủ công từ con người cho mọi hành động mà tác nhân thực hiện. Nhưng mệt mỏi trong quyết định là một điều có thật, và khi các tác nhân lập trình cải thiện, mọi người bắt đầu tin tưởng mù quáng vào các tác nhân, bật chế độ "YOLO", hoặc chỉ đơn giản là nhấn phê duyệt, phê duyệt, phê duyệt. Đó là lý do tại sao chúng tôi xây dựng OpenEdison bởi @edison_watch: Tường lửa AI Agent mã nguồn mở. Hãy để tác nhân của bạn chạy YOLO một cách an toàn, để tác nhân làm việc. Chúng tôi chặn/cảnh báo các cuộc gọi MCP nguy hiểm, chỉ khi thực sự cần thiết để tránh mệt mỏi trong quyết định. Hãy nhớ rằng AI có thể rất thông minh, nhưng nó có thể bị lừa và bị lừa đảo theo những cách cực kỳ ngớ ngẩn để rò rỉ dữ liệu của bạn. Cursor + MCP đặt ra một rủi ro bảo mật nghiêm trọng nếu các nhà phát triển không cẩn thận. 🤔 Bạn có tò mò về nhiều lỗ hổng AI thực tế có thể xảy ra với BẠN không? Chúng tôi có một danh sách các lỗ hổng AI với các kết nối MCP phổ biến. Bình luận "AI Exploits" để nhận quyền truy cập vào danh sách riêng tư và tìm hiểu cách giữ an toàn cho bản thân!