Neues Video: Hacking von KI-Coding-Assistenten und IDEs. #bugbounty #ai
Angreifer umgehen vernetzte Sandboxes in KI-Coding-Assistenten, indem sie Datenexfiltration in DNS-Auflösungszeitmuster kodieren und so binäre Informationen übertragen, ohne Benutzerbestätigungsabfragen auszulösen. Die Forschung identifiziert, dass zwar externe Netzwerkaufrufe eine Genehmigung erfordern, aber harmlose Befehle wie Verzeichnisauflistungen ohne Aufsicht ausführbar bleiben, was einen Vektor für Befehlszuordnung und Datendiebstahl schafft. Diese Methode ermöglicht es Gegnern, Standard-Sicherheitskontrollen zu umgehen, die entwickelt wurden, um Entwicklungsumgebungen vom Internet zu isolieren. Die Ergebnisse heben kritische Schwachstellen hervor, wie aktuelle IDEs Netzwerkeinschränkungen und Berechtigungen zur Befehlsausführung handhaben.
Verbindung aufbauen auf der Black Hat | Hören Sie den CEO und Gründer von FuzzingLabs
Black Hat US und Black Hat Europe rangieren konsistent als die drei wichtigsten Konferenzen für die Einreichung neuer Forschungsergebnisse innerhalb der Sicherheitsbranche. Diese Veranstaltungen dienen als kritische Plattformen für Forscher, um Erkenntnisse vorzustellen und mit der globalen Sicherheitsgemeinschaft in Dialog zu treten. Der Referent identifiziert diese spezifischen Zusammenkünfte als unverzichtbare Ziele für professionelle Sichtbarkeit und Wissensaustausch. Diese Priorisierung unterstreicht die strategische Bedeutung dieser Konferenzen für den Aufbau von Glaubwürdigkeit im Fachgebiet.