Ученые из Университета Джонса Хопкинса использовали атаку Comment and Control. Они внедряли вредоносные инструкции в заголовки pull‑запросов или комментарии к задачам. Агенты Claude Code Security, Gemini CLI Action и GitHub Copilot выполняли команды оболочки и раскрывали API‑ключи и токены доступа. Группа под руководством Аонана Гуана обнаружила, как злоумышленники могут перехватывать управление ИИ‑агентами, встроенными в GitHub Actions. Они назвали метод Comment and Control. Хакер вписывает команду в текст запроса, агент считывает её и выполняет в среде GitHub Actions. Затем публикует результат, содержащий украденные токены, в виде комментария. Первой жертвой стал агент Anthropic для поиска уязвимостей в коде. Гуан заметил, что система обрабатывает заголовки pull‑запросов как часть контекста задачи. Он выполнил команду «whoami» и получил ответ в комментарии к безопасности. Затем он смог украсть более чувствительные данные, например ключи API. Anthropic выплатила $100, повысила критичн
Исследователи взломали ИИ‑агентов Anthropic, Google и Microsoft через GitHub Actions
17 апреля17 апр
40
1 мин