Forschung

Bösartige KI-Coding-Erweiterungen exfiltrieren Entwicklercode nach China

3 Min. LesezeitQuelle: Schneier on Security

Sicherheitsforscher entdecken zwei KI-Coding-Assistenten, die heimlich proprietären Code von 1,5 Millionen Entwicklern an Server in China senden. Erfahren Sie, wie Sie sich schützen können.

KI-Coding-Assistenten senden heimlich Code an Server in China

Sicherheitsforscher haben zwei KI-gestützte Coding-Assistent-Erweiterungen identifiziert, die unbemerkt proprietären Code von schätzungsweise 1,5 Millionen Entwicklern an Server in China exfiltrieren. Die Ergebnisse, veröffentlicht in einem detaillierten Bericht von Koi AI, verdeutlichen ein erhebliches Supply-Chain-Risiko im Ökosystem der Softwareentwicklung.

Wichtige Erkenntnisse

  • Betroffene Tools: Zwei unbenannte KI-Coding-Assistent-Erweiterungen, die in beliebte IDEs (Integrated Development Environments) integriert sind.
  • Ausmaß der Auswirkungen: Wird von schätzungsweise 1,5 Millionen Entwicklern weltweit genutzt.
  • Bösartiges Verhalten: Die Erweiterungen übertragen heimlich den gesamten eingelesenen Code – einschließlich proprietärer, sensibler oder vertraulicher Code-Snippets – an externe Server in China.
  • Bedrohungsvektor: Die Erweiterungen wirken wie legitime Tools, enthalten jedoch versteckte Funktionen zur Datenexfiltration.

Technische Details

Der Bericht beschreibt die Erweiterungen als "trojanisierte" Tools, die harmlos erscheinen, aber bösartigen Code enthalten, der darauf ausgelegt ist, Daten zu sammeln und zu übertragen. Obwohl die genauen Mechanismen der Exfiltration im Bericht nicht vollständig detailliert sind, nutzen solche Tools typischerweise eine oder mehrere der folgenden Techniken:

  • Netzwerk-Callbacks: Aufbau persistenter Verbindungen zu Command-and-Control-Servern (C2), um gestohlene Daten zu übertragen.
  • Datenverschleierung: Kodierung oder Verschlüsselung des gestohlenen Codes, um die Erkennung durch Netzwerküberwachungstools zu umgehen.
  • Versteckte Ausführung: Ausführung bösartiger Prozesse im Hintergrund, um während der normalen Nutzung keinen Verdacht zu erregen.

Der Bericht spezifiziert nicht, ob die Erweiterungen bekannte Schwachstellen (z. B. CVE-IDs) ausnutzen oder auf Social Engineering setzen, um Zugang zu Entwicklungsumgebungen zu erhalten. Die große Verbreitung – 1,5 Millionen Nutzer – deutet jedoch darauf hin, dass die Tools über legitime Kanäle wie IDE-Marktplätze oder Entwicklerforen verbreitet wurden.

Auswirkungen

Die Entdeckung hat schwerwiegende Folgen für einzelne Entwickler und Organisationen:

  1. Diebstahl geistigen Eigentums: Proprietärer Code, Algorithmen oder Geschäftsgeheimnisse könnten unautorisierten Dritten, einschließlich Wettbewerbern oder staatlich unterstützten Akteuren, zugänglich gemacht werden.
  2. Compliance-Verstöße: Organisationen, die regulierte Daten verarbeiten (z. B. im Gesundheitswesen, Finanzsektor oder im Rahmen von Regierungsaufträgen), könnten rechtliche Konsequenzen wegen mangelnden Schutzes sensibler Informationen riskieren.
  3. Supply-Chain-Risiko: Tools von Drittanbietern mit versteckter bösartiger Funktionalität können als Einfallstore für umfassendere Angriffe, wie Spionage oder Ransomware-Einsätze, dienen.
  4. Reputationsschaden: Entwickler und Unternehmen, die diese Tools unwissentlich nutzen, könnten einen Reputationsverlust erleiden, falls ihr Code geleakt oder missbraucht wird.

Empfehlungen

Sicherheitsexperten und Entwicklern wird empfohlen, folgende Maßnahmen zu ergreifen:

  1. Sofortmaßnahmen:

    • Identifizieren und deinstallieren Sie die betroffenen KI-Coding-Assistent-Erweiterungen aus allen Entwicklungsumgebungen.
    • Überprüfen Sie IDEs und Entwicklungsrechner auf Anzeichen unautorisierten Netzwerkverkehrs oder Datenexfiltration.
  2. Präventive Maßnahmen:

    • Überprüfen Sie alle Erweiterungen und Tools von Drittanbietern vor der Installation, wobei solche mit transparentem Quellcode oder seriöser Unterstützung priorisiert werden sollten.
    • Implementieren Sie Netzwerküberwachung, um ungewöhnlichen ausgehenden Datenverkehr, insbesondere zu ausländischen Servern, zu erkennen.
    • Setzen Sie strikte Zugriffskontrollen und das Prinzip der geringsten Privilegien für Entwicklungsumgebungen durch.
  3. Langfristige Strategien:

    • Führen Sie eine Zero-Trust-Architektur für Entwicklungs-Pipelines ein, um das Risiko von Supply-Chain-Angriffen zu minimieren.
    • Schulen Sie Entwickler über die Risiken der Nutzung nicht verifizierter Tools, selbst wenn diese als Produktivitätssteigerung vermarktet werden.
    • Überprüfen und aktualisieren Sie regelmäßig Sicherheitsrichtlinien, um auf neue Bedrohungen im Bereich KI und Entwicklungstools zu reagieren.

Fazit

Dieser Vorfall unterstreicht die wachsende Bedrohung durch Supply-Chain-Angriffe auf Entwickler, insbesondere durch KI-gestützte Tools. Da die Nutzung von KI-Assistenten in der Softwareentwicklung zunimmt, müssen Organisationen wachsam bleiben gegenüber Tools, die Funktionalität über Sicherheit stellen. Der Bericht dient als wichtige Erinnerung, alle Integrationen von Drittanbietern kritisch zu prüfen – unabhängig von ihrer scheinbaren Legitimität.

Weitere Details finden Sie im vollständigen Bericht von Koi AI.

Teilen

TwitterLinkedIn