Cursor + Github MCP può portare alla fuga di chiavi private 💀 Non solo Cursor, però. Tutti gli IDE AI sono vulnerabili a questo tipo di attacco. Il problema fondamentale: gli agenti AI su Cursor seguono i tuoi comandi, non il tuo buon senso. Con un problema su GitHub inaspettato, siamo riusciti a estrarre tutte le chiavi private. Ecco come funziona l'exploit: 1. L'attaccante invia un problema su GitHub che sembra legittimo con un prompt di jailbreak in fondo. 2. Aspettato che la vittima chiedesse a Cursor di esaminare i problemi di GitHub per un determinato repo. 3. Cursor legge il problema di GitHub jailbroken. Ora il Cursor è stato dirottato dall'attaccante e agirà secondo i comandi dell'attaccante. Può cercare l'INTERA base di codice e inviare i dati sensibili (codice, chiavi private) al problema di GitHub, aperto per l'attaccante da rubare. Cursor ha fatto del suo meglio per proteggere questo e richiede approvazioni manuali umane per ogni azione che l'agente intraprende. Ma la fatica decisionale è una cosa reale, e man mano che gli agenti di codifica migliorano, le persone iniziano a fidarsi ciecamente degli agenti, attivano la "modalità YOLO" o semplicemente cliccano approva, approva, approva. Ecco perché abbiamo costruito OpenEdison di @edison_watch: il firewall per agenti AI open source. Lascia che il tuo agente funzioni YOLO in sicurezza, lascia che l'agente lavori. Blocchiamo/avvisiamo le chiamate MCP pericolose, solo quando strettamente necessario per evitare la fatica decisionale. Ricorda che l'AI potrebbe essere super intelligente, ma può essere ingannata e phishing in modi incredibilmente stupidi per far trapelare i tuoi dati. Cursor + MCP rappresenta un serio rischio per la sicurezza se gli sviluppatori non sono attenti. 🤔 Curioso di sapere di più sugli exploit AI reali che potrebbero capitare a TE? Abbiamo un elenco di exploit AI con connettori MCP comuni. Commenta "AI Exploits" per avere accesso all'elenco privato e scoprire come mantenerti al sicuro!