
एआई कोडिंग सहायकों को लक्षित करने वाले एक नए शोषण ने डेवलपर समुदाय में अलार्म उठाया है, अगर व्यापक सुरक्षा उपायों के लिए क्रिप्टो एक्सचेंज कॉइनबेस जैसे कि क्रिप्टो एक्सचेंज कॉइनबेस को खोलने की कंपनियां खोलें।
साइबरसिटी फर्म हिडनलेयर गुरुवार का खुलासा वह हमलावर आम डेवलपर फ़ाइलों में छिपे हुए निर्देशों को इंजेक्ट करने के लिए एक तथाकथित “कोपिपास्टा लाइसेंस हमले” को हथियार बना सकते हैं।
शोषण मुख्य रूप से कर्सर को प्रभावित करता है, एक एआई-संचालित कोडिंग टूल जो कॉइनबेस इंजीनियर्स अगस्त में कहा टीम के एआई उपकरणों में से एक था। कहा जाता है कि कर्सर का उपयोग “हर कॉइनबेस इंजीनियर” द्वारा किया गया था।
तकनीक इस बात का लाभ उठाती है कि कैसे एआई कोडिंग सहायक लाइसेंसिंग फ़ाइलों को आधिकारिक निर्देशों के रूप में मानते हैं। Liss.txt जैसी फ़ाइलों के भीतर छिपी हुई मार्कडाउन टिप्पणियों में दुर्भावनापूर्ण पेलोड को एम्बेड करके, शोषण मॉडल को आश्वस्त करता है कि इन निर्देशों को संरक्षित किया जाना चाहिए और प्रत्येक फ़ाइल में इसे छूने के लिए दोहराया जाना चाहिए।
एक बार जब AI “लाइसेंस” को वैध मानता है, तो यह स्वचालित रूप से इंजेक्ट किए गए कोड को नई या संपादित फ़ाइलों में फैलता है, प्रत्यक्ष उपयोगकर्ता इनपुट के बिना फैलता है।
यह दृष्टिकोण पारंपरिक मैलवेयर का पता लगाने को दरकिनार कर देता है क्योंकि दुर्भावनापूर्ण कमांड को हानिरहित प्रलेखन के रूप में प्रच्छन्न किया जाता है, जिससे वायरस को डेवलपर के ज्ञान के बिना पूरे कोडबेस के माध्यम से फैलने की अनुमति मिलती है।
अपनी रिपोर्ट में, हिडनलेयर शोधकर्ताओं ने प्रदर्शित किया कि कैसे कर्सर को बैकडोर जोड़ने, संवेदनशील डेटा को साइफनिंग करने या संसाधन-ड्र्रेनिंग कमांड चलाने में कैसे छल किया जा सकता है-सभी प्रतीत होता है कि सहज रूप से सहज प्रोजेक्ट फ़ाइलों के अंदर प्रच्छन्न हैं।
फर्म ने कहा, “इंजेक्टेड कोड एक पिछले दरवाजे का मंचन कर सकता है, चुपचाप संवेदनशील डेटा को एक्सफिल्ट्रेट कर सकता है या महत्वपूर्ण फ़ाइलों में हेरफेर कर सकता है।”
कॉइनबेस के सीईओ ब्रायन आर्मस्ट्रांग ने गुरुवार को कहा कि एआई ने एक्सचेंज के कोड का 40% तक लिखा था, जिसमें अगले महीने तक 50% तक पहुंचने का लक्ष्य था।
~ Coinbase में लिखे गए दैनिक कोड का 40% AI- जनित है। मैं इसे अक्टूबर तक> 50% तक प्राप्त करना चाहता हूं।
जाहिर है कि इसकी समीक्षा और समझने की आवश्यकता है, और व्यवसाय के सभी क्षेत्र एआई-जनित कोड का उपयोग नहीं कर सकते हैं। लेकिन हमें इसे जिम्मेदारी से उपयोग करना चाहिए जितना हम संभवतः कर सकते हैं। pic.twitter.com/nmnsdxgosp
– ब्रायन आर्मस्ट्रांग (@brian_armstrong) 3 सितंबर, 2025
हालांकि, आर्मस्ट्रांग ने स्पष्ट किया कि कॉइनबेस में एआई-असिस्टेड कोडिंग उपयोगकर्ता इंटरफ़ेस और गैर-संवेदनशील बैकेंड में केंद्रित है, जिसमें “जटिल और सिस्टम-क्रिटिकल सिस्टम” अधिक धीरे-धीरे अपनाते हैं।
फिर भी, कॉइनबेस के पसंदीदा उपकरण प्रवर्धित उद्योग की आलोचना को लक्षित करने वाले एक वायरस के प्रकाशिकी।
एआई शीघ्र इंजेक्शन नए नहीं हैं, लेकिन कोपिपास्टा विधि अर्ध-स्वायत्त प्रसार को सक्षम करके खतरे के मॉडल को आगे बढ़ाती है। एक एकल उपयोगकर्ता को लक्षित करने के बजाय, संक्रमित फाइलें वैक्टर बन जाती हैं जो हर दूसरे एआई एजेंट से समझौता करते हैं जो उन्हें पढ़ता है, जिससे रिपॉजिटरी में एक चेन रिएक्शन बनता है।
पहले एआई की तुलना में मॉरिस II जैसी “कृमि” अवधारणाएंजो ईमेल एजेंटों को स्पैम या एक्सफिल्ट्रेट डेटा के लिए अपहृत करता है, कोपिपास्टा अधिक कपटी है क्योंकि यह विश्वसनीय डेवलपर वर्कफ़्लो का लाभ उठाता है। उपयोगकर्ता अनुमोदन या बातचीत की आवश्यकता के बजाय, यह उन फ़ाइलों में खुद को एम्बेड करता है जो प्रत्येक कोडिंग एजेंट स्वाभाविक रूप से संदर्भित करते हैं।
जहां मॉरिस II ईमेल गतिविधि पर मानव जांच के कारण कम हो गया, कोपिपास्टा दस्तावेज के अंदर छिपाकर पनपता है कि डेवलपर्स शायद ही कभी जांच करते हैं।
सुरक्षा टीम अब संगठनों से छिपी हुई टिप्पणियों के लिए फाइलों को स्कैन करने और मैन्युअल रूप से सभी एआई-जनित परिवर्तनों की समीक्षा करने का आग्रह कर रही हैं।
हिडनलेयर ने चेतावनी दी है, “एलएलएम संदर्भों में प्रवेश करने वाले सभी अविश्वसनीय डेटा को संभावित रूप से दुर्भावनापूर्ण माना जाना चाहिए,” हिडनलेयर ने चेतावनी दी, प्रॉम्प्ट-आधारित हमलों के पैमाने से पहले व्यवस्थित पहचान के लिए कॉल किया।
(Coindesk हमले वेक्टर पर टिप्पणियों के लिए Coinbase पर पहुंच गया है।)