By | 15 دی 1404
اکستنشن های آلوده در VSCode

اکستنشن های آلوده توصیه شده بوسیله AI در VSCode بسیار خطرناک می باشند. این ابزارها توسط هوش مصنوعی به VSCode اضافه شده اند و دولوپرها را مورد هدف قرار داده اند.

ابزارهای مبتنی بر هوش مصنوعی، مانند Cursor، Windsurf، Google Antigravity و Trae در IDE، افزونه‌هایی را توصیه می‌کنند که در رجیستری OpenVSX وجود ندارند و به هکرها اجازه می‌دهد namespace را تصاحب کرده و افزونه‌های مخرب را بارگذاری کنند.

این IDEهای مبتنی بر هوش مصنوعی از Microsoft VSCode منشعب شده‌اند، اما به دلیل محدودیت‌های مجوز نمی‌توانند از افزونه‌های موجود در فروشگاه رسمی استفاده کنند. در عوض، آنها توسط OpenVSX، که یک جایگزین متن‌باز برای افزونه‌های سازگار با VSCode است، پشتیبانی می‌شوند.

در نتیجه منشعب شدن، IDEها لیست افزونه‌های رسمی توصیه‌شده را که در فایل‌های پیکربندی کدگذاری شده‌اند و به Visual Studio Marketplace مایکروسافت اشاره دارند، به ارث می‌برند.

این توصیه‌ها به دو شکل ارائه می‌شوند: یکی مبتنی بر فایل، که هنگام باز کردن فایلی مانند azure-pipelines.yaml فعال می‌شود و افزونه Azure Pipelines را توصیه می‌کند. دیگری مبتنی بر نرم‌افزار است که هنگام تشخیص نصب PostgreSQL روی سیستم توسعه‌دهنده و پیشنهاد افزونه PostgreSQL رخ می‌دهد.

اکستنشن های آلوده در VSCode

با این حال، همه افزونه‌های توصیه‌شده در OpenVSX وجود ندارند، بنابراین namespaceهای ناشر مربوطه هنوز ثبت نشده‌اند.

بطورکلی یک هکر بعنوان عامل تهدید می‌تواند از اعتماد کاربران سوءاستفاده کند و extensionهایی را بعنوان توصیه به کاربران پیشنهاد دهد و namespaceهای ثبت نشده را برای انتشار بدافزار ثبت و تایید کند.

اکستنشن های آلوده در VSCode

فضاهای نام افزونه‌های زیر را برای جلوگیری از سوءاستفاده مخرب در نظر گرفته‌ شده اند:

ms-ossdata.vscode-postgresql

ms-azure-devops.azure-pipelines

msazurermtools.azurerm-vscode-tools

usqlextpublisher.usql-vscode-ext

cake-build.cake-vscode

pkosta2005.heroku-command

در حال حاضر، هیچ نشانه‌ای وجود ندارد که عاملان مخرب قبل از کشف و اقدام از این شکاف امنیتی سوءاستفاده کرده باشند. به کاربران IDEهای فورک‌شده توصیه می‌شود همیشه با دسترسی دستی به رجیستری OpenVSX و بررسی اینکه از یک ناشر معتبر هستند، افزونه را نصب کنند.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *