Populære emner
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.
Markør + Github MCP kan føre til at private nøkler lekker 💀
Men ikke bare markøren. Alle AI IDE-er er sårbare for denne typen angrep.
Det grunnleggende problemet: AI-agenter på Cursor følger kommandoene dine, ikke sunn fornuft.
Med et intetanende GitHub-problem klarte vi å eksfiltrere alle private nøkler.
Slik fungerer utnyttelsen:
1. Angriperen sender inn et GitHub-problem som ser legitimt ut med en jailbreak-melding nederst.
2. Ventet på at offeret skulle be markøren om å se gjennom GitHub-problemene for en gitt repo
3. Markøren leser det jailbroken GitHub-problemet. Nå er markøren kapret av angriperen og vil handle på angriperens kommando. Kan søke i HELE kodebasen din og sende sensitive data (kode, private nøkler) til GitHub-problemet, åpent for angriperen å stjele.
Cursor har prøvd sitt beste for å beskytte dette og krever manuelle menneskelige godkjenninger for hver handling agenten tar. Men beslutningstretthet er en reell ting, og etter hvert som kodeagentene forbedres, begynner folk å stole blindt på agentene, slå på "YOLO-modus", eller bare klikke på godkjenn, godkjenn, godkjenn.
Dette er grunnen til at vi bygde OpenEdison av @edison_watch: AI Agent Firewall med åpen kildekode. La agenten din kjøre YOLO sikkert, la agenten gjøre jobben. Vi blokkerer/advarer de farlige MCP-anropene, bare når det er strengt nødvendig for å unngå beslutningstretthet.
Husk at AI kan være supersmart, men det kan lures og phishing på utrolig dumme måter for å lekke dataene dine.
Cursor + MCP utgjør en alvorlig sikkerhetsrisiko hvis utviklere ikke er forsiktige
🤔 Nysgjerrig på flere virkelige AI-utnyttelser som kan skje med DEG? Vi har en liste over AI-utnyttelser med vanlige MCP-koblinger. Kommenter "AI Exploits" for å få tilgang til den private listen og lære hvordan du holder deg trygg!
Topp
Rangering
Favoritter
