يمكن أن يؤدي المؤشر + Github MCP إلى تسريب 💀 المفاتيح الخاصة ليس فقط المؤشر ، رغم ذلك. جميع IDEs الذكاء الاصطناعي معرضة لهذا النوع من الهجمات. المشكلة الأساسية: عملاء الذكاء الاصطناعي على المؤشر يتبعون أوامرك ، وليس الفطرة السليمة. مع مشكلة GitHub المطمئنة ، تمكنا من استخراج جميع المفاتيح الخاصة. إليك كيفية عمل الاستغلال: 1. يرسل المهاجم مشكلة GitHub تبدو شرعية مع مطالبة كسر الحماية في الأسفل. 2. انتظرت الضحية لتطلب من Cursor البحث في مشكلات GitHub بحثا عن مستودع معين 3. يقرأ المؤشر مشكلة GitHub المكسورة بالحماية. الآن يتم اختطاف المؤشر من قبل المهاجم وسيتصرف بناء على أمر المهاجم. يمكن البحث في قاعدة التعليمات البرمجية بالكامل وإرسال البيانات الحساسة (التعليمات البرمجية والمفاتيح الخاصة) إلى مشكلة GitHub ، وهي مفتوحة للمهاجم لسرقتها. بذل المؤشر قصارى جهده لحماية هذا ويتطلب موافقات بشرية يدوية لكل إجراء يتخذه العامل. لكن إجهاد القرار شيء حقيقي ، ومع تحسن وكلاء الترميز ، بدأ الناس في الوثوق بالوكلاء بشكل أعمى ، أو تشغيل "وضع YOLO" ، أو النقر فقط فوق موافقة أو موافقة أو موافقة. هذا هو السبب في أننا أنشأنا OpenEdison بواسطة @edison_watch: المصدر المفتوح الذكاء الاصطناعي جدار حماية العامل. دع وكيلك يدير YOLO بأمان ، ودع الوكيل يقوم بالعمل. نقوم بحظر / تحذير مكالمات MCP الخطيرة ، فقط عند الضرورة القصوى لتجنب إرهاق القرار. تذكر أن الذكاء الاصطناعي قد يكون ذكيا للغاية ، ولكن يمكن خداعه والتصيد الاحتيالي بطرق غبية بشكل لا يصدق لتسريب بياناتك. يشكل المؤشر + MCP خطرا أمنيا خطيرا إذا لم يكن المطورون حذرين 🤔 هل تشعر بالفضول بشأن المزيد من مآثر الذكاء الاصطناعي في العالم الحقيقي التي يمكن أن تحدث لك؟ لدينا قائمة بعمليات استغلال الذكاء الاصطناعي مع موصلات MCP الشائعة. على "مآثر الذكاء الاصطناعي" للوصول إلى القائمة الخاصة وتعلم كيفية الحفاظ على سلامتك!