newsence
來源篩選

MaliciousCorgi: AI Extensions send your code to China

Hacker News

A security analysis reveals that AI extensions named 'MaliciousCorgi' are exfiltrating code from approximately 1.5 million developers, sending it to servers located in China. This poses a significant risk to intellectual property and sensitive data.

newsence

MaliciousCorgi:AI 擴充功能將開發者程式碼洩漏至中國

Hacker News
26 天前

AI 生成摘要

一項安全分析揭露,名為「MaliciousCorgi」的 AI 擴充功能正在竊取約 150 萬名開發者的程式碼,並將其傳送至位於中國的伺服器,這對知識產權和敏感資料構成重大風險。

背景

近期一份關於 MaliciousCorgi 的調查報告引發熱議,揭露了多款看似無害的 VS Code AI 擴充功能正秘密將開發者的完整程式碼庫上傳至中國伺服器。這類擴充功能不僅獲取當前編輯的片段,更會掃描整個工作區的所有檔案與編輯紀錄,受影響的開發者人數估計高達 150 萬。

社群觀點

針對這起大規模的程式碼外洩事件,Hacker News 社群展開了多層次的辯論。部分討論者對此現象感到見怪不怪,認為現代 AI 工具本質上就是將程式碼傳送至雲端,差別僅在於目的地是美國還是中國。然而,這種「假等價」的觀點隨即遭到反駁,反對者指出正規服務如 Cursor 雖然也會索引工作區檔案,但那是基於使用者主動選擇的服務需求,與惡意擴充功能在未經授權下竊取所有隱私數據有本質上的區別。此外,社群也對企業的雙重標準感到困惑:許多公司極力反對「維修權」以防止智慧財產權外洩,卻對員工將核心程式碼餵給未經審核的 AI 工具視而不見。

在技術層面上,VS Code 的權限管理機制成為眾矢之的。許多開發者指出,VS Code 擴充功能擁有極大的權限,幾乎可以存取檔案系統與網路,且缺乏類似瀏覽器的權限請求機制。這導致開發者在安裝擴充功能時,往往是在毫無防備的情況下暴露了整個開發環境。雖然微軟推行了「工作區信任」等措施,但社群普遍認為這僅是治標不治本。一些資深開發者因此提倡回歸 Vim 或 Emacs 等傳統編輯器,認為這些工具的生態系更透明,且開發者通常會手動審核外掛程式的原始碼,而非盲目從市集下載。

然而,關於編輯器的選擇也引發了一場關於「易用性」與「專業素養」的激烈爭執。支持 VS Code 的人認為,其受歡迎的主因在於開箱即用的便利性與優異的 UI 介面,特別是遠端 SSH 開發與協作功能。相比之下,Vim 等工具的學習曲線過於陡峭,甚至連退出程式都需要查閱文件。對此,Vim 的擁護者則反擊,認為身為專業開發者,閱讀文件與理解工具運作原理是基本職責,若連幾行指令都不願學習,本質上是在犧牲安全性來換取懶惰。這場爭論反映了開發者社群在追求生產力效率與維護系統安全性之間的長期拉鋸。

最後,社群也探討了供應鏈攻擊的現實威脅。即使是原本信譽良好的擴充功能,也可能因為作者易主或帳號遭駭而植入惡意程式碼。在缺乏沙盒機制的情況下,安裝任何第三方開發工具都帶有風險。部分開發者建議,企業應嚴格限制擴充功能的安裝權限,或使用如 Firejail 等工具對開發環境進行網路隔離,以防止敏感資料在不自覺中被外傳至境外伺服器。

延伸閱讀

在討論中,開發者提到了幾項有助於提升安全性的工具與資源。針對 Linux 環境,有人推薦使用 Firejail 來限制程式的網路存取權限。對於希望在瀏覽器中安全執行自定義腳本的使用者,Tampermonkey 被視為一種比安裝獨立擴充功能更可控的替代方案,因為它允許使用者審核腳本內容並關閉自動更新。此外,針對 VS Code 權限管理缺失的討論,GitHub 上的 issue 52116 紀錄了社群多年來對微軟改進擴充功能權限系統的呼籲。