Outil de codage IA de Coinbase vulnérable à l'exploit "CopyPasta" selon HiddenLayer

Outil de codage IA de Coinbase vulnérable à l’exploit « CopyPasta » selon HiddenLayer

06.09.2025 06:33
2 min de lecture

Une nouvelle vulnérabilité visant les assistants de codage alimentés par l’IA suscite de vives inquiétudes au sein de la communauté des développeurs, exposant des entreprises comme l’échange de crypto-monnaies Coinbase à des attaques potentielles si des mesures de protection adéquates ne sont pas mises en place, rapporte TopTribune.

La société de cybersécurité HiddenLayer a révélé jeudi que des attaquants peuvent exploiter ce qu’on appelle une « attaque par licence CopyPasta » pour injecter des instructions cachées dans des fichiers courants des développeurs.

Cette vulnérabilité affecte principalement Cursor, un outil de codage alimenté par l’IA que des ingénieurs de Coinbase ont déclaré en août être parmi les outils de leur équipe. Cursor aurait été utilisé par « chaque ingénieur de Coinbase ».

Fonctionnement de l’attaque

La technique profite du fait que les assistants de codage IA considèrent les fichiers de licence comme des instructions faisant autorité. En intégrant des charges malveillantes dans des commentaires markdown cachés au sein de fichiers tels que LICENSE.txt, l’exploit persuade le modèle que ces instructions doivent être préservées et répliquées à travers chaque fichier qu’il touche.

Une fois que l’IA accepte la « licence » comme légitime, elle propage automatiquement le code injecté dans de nouveaux fichiers ou fichiers modifiés, se diffusant sans intervention directe de l’utilisateur.

Cette méthode contourne la détection traditionnelle des malwares, car les commandes malveillantes sont déguisées en documentation inoffensive, permettant au virus de se répandre dans l’ensemble d’une base de code à l’insu du développeur.

Dans son rapport, les chercheurs de HiddenLayer ont démontré comment Cursor pouvait être trompé en ajoutant des portes dérobées, siphonnant des données sensibles ou exécutant des commandes consommant des ressources, toutes déguisées à l’intérieur de fichiers de projet apparemment inoffensifs.

« Le code injecté pourrait établir une porte dérobée, exfiltrer silencieusement des données sensibles ou manipuler des fichiers critiques », a déclaré la société.

Le PDG de Coinbase, Brian Armstrong, a déclaré jeudi que l’IA avait généré jusqu’à 40 % du code de la plateforme, avec pour objectif d’atteindre 50 % d’ici le mois prochain.

Cependant, Armstrong a précisé que le codage assisté par IA chez Coinbase se concentre sur l’interface utilisateur et les arrière-plans non sensibles, tandis que les systèmes « complexes et critiques » progressent plus lentement.

« Potentiellement malveillant »

Malgré tout, l’optique d’un virus ciblant l’outil privilégié de Coinbase a amplifié les critiques de l’industrie.

Les injections de commandes IA ne sont pas nouvelles, mais la méthode CopyPasta fait évoluer le modèle de menace en permettant une propagation semi-autonome. Au lieu de cibler un seul utilisateur, les fichiers infectés deviennent des vecteurs qui compromettent tous les autres agents d’IA qui les lisent, créant une réaction en chaîne à travers les dépôts.

Comparé aux anciens concepts de « ver » IA comme Morris II, qui détournait des agents de messagerie pour spammer ou exfiltrer des données, CopyPasta est plus insidieux car il exploite des flux de travail de développeurs de confiance. Plut

Laisser un commentaire

Your email address will not be published.

Dernières nouvelles

À NE PAS MANQUER