Kohdistin + Github MCP voi johtaa yksityisten avainten vuotamiseen 💀 Ei kuitenkaan vain Cursor. Kaikki tekoälyn IDE:t ovat alttiita tämäntyyppisille hyökkäyksille. Perusongelma: Cursorin tekoälyagentit noudattavat komentojasi, eivät maalaisjärkeäsi. Pahaa-aavistamattoman GitHub-ongelman vuoksi onnistuimme suodattamaan kaikki yksityiset avaimet. Näin hyväksikäyttö toimii: 1. Hyökkääjä lähettää GitHub-ongelman, joka näyttää lailliselta ja jonka alareunassa on jailbreak-kehote. 2. Odotin, että uhri pyytää Kursoria katsomaan tietyn säilön GitHub-ongelmat 3. Kohdistin lukee jailbreakatun GitHub-ongelman. Nyt hyökkääjä kaappaa kohdistimen ja toimii hyökkääjän käskystä. Voi etsiä KOKO koodikannastasi ja lähettää arkaluontoiset tiedot (koodi, yksityiset avaimet) GitHub-ongelmaan, joka on avoin hyökkääjän varastattavaksi. Cursor on yrittänyt parhaansa mukaan suojata tätä ja vaatii manuaalisen ihmisen hyväksynnän jokaiselle agentin tekemälle toiminnalle. Mutta päätösväsymys on todellinen asia, ja kun koodausagentit kehittyvät, ihmiset alkavat luottaa agentteihin sokeasti, ottaa käyttöön "YOLO-tilan" tai napsauttaa vain hyväksy, hyväksy, hyväksy. Siksi rakensimme OpenEdison by @edison_watch: Avoimen lähdekoodin tekoälyagentin palomuurin. Anna agenttisi ajaa YOLOa turvallisesti, anna agentin tehdä töitä. Estämme/varoitamme vaarallisia MCP-puheluita vain silloin, kun se on ehdottoman välttämätöntä päätösväsymyksen välttämiseksi. Muista, että tekoäly saattaa olla erittäin älykäs, mutta sitä voidaan huijata ja kalastaa uskomattoman tyhmillä tavoilla tietojesi vuotamiseksi. Kohdistin + MCP aiheuttaa vakavan tietoturvariskin, jos kehittäjät eivät ole varovaisia 🤔 Oletko utelias muista tosielämän tekoälyn haavoittuvuuksista, joita voi tapahtua SINULLE? Meillä on luettelo tekoälyn hyväksikäytöstä yleisillä MCP-liittimillä. Kommentoi "AI Exploits" päästäksesi yksityiseen luetteloon ja oppiaksesi pitämään itsesi turvassa!