Cursor + Github MCP może prowadzić do wycieku kluczy prywatnych 💀 Nie tylko Cursor, jednak. Wszystkie AI IDE są podatne na ten typ ataku. Fundamentalny problem: agenci AI w Cursor wykonują twoje polecenia, a nie twoją zdrową rozsądek. Dzięki nieświadomemu problemowi na GitHubie udało nam się wyeksfiltrować wszystkie klucze prywatne. Oto jak działa ten exploit: 1. Napastnik zgłasza problem na GitHubie, który wygląda na legitny, z podpowiedzią jailbreak na dole. 2. Czekał, aż ofiara poprosi Cursor o przeszukanie problemów GitHub dla danego repozytorium. 3. Cursor odczytuje jailbreakowany problem GitHub. Teraz Cursor jest przejęty przez napastnika i będzie działał na polecenie napastnika. Może przeszukać całą twoją bazę kodu i wysłać wrażliwe dane (kod, klucze prywatne) do problemu GitHub, otwartego dla napastnika do kradzieży. Cursor starał się jak najlepiej chronić przed tym i wymaga ręcznych zatwierdzeń dla każdej akcji, którą podejmuje agent. Ale zmęczenie decyzjami to prawdziwa rzecz, a w miarę jak agenci kodowania się poprawiają, ludzie zaczynają ufać agentom bezgranicznie, włączają "tryb YOLO" lub po prostu klikają zatwierdź, zatwierdź, zatwierdź. Dlatego zbudowaliśmy OpenEdison od @edison_watch: otwartoźródłowy zapora dla agentów AI. Pozwól swojemu agentowi działać YOLO bezpiecznie, pozwól agentowi pracować. Blokujemy/ostrzegamy przed niebezpiecznymi wywołaniami MCP, tylko wtedy, gdy jest to ściśle konieczne, aby uniknąć zmęczenia decyzjami. Pamiętaj, że AI może być super inteligentne, ale można je oszukać i wyłudzić w niesamowicie głupi sposób, aby wyciekły twoje dane. Cursor + MCP stanowi poważne ryzyko bezpieczeństwa, jeśli deweloperzy nie będą ostrożni. 🤔 Ciekawy więcej rzeczywistych exploitów AI, które mogą się zdarzyć TOBIE? Mamy listę exploitów AI z popularnymi złączami MCP. Skomentuj "AI Exploits", aby uzyskać dostęp do prywatnej listy i dowiedzieć się, jak się chronić!