Cursor + Github MCP 可能導致私鑰洩漏 💀 不僅僅是 Cursor,所有 AI IDE 都容易受到這類攻擊。 根本問題在於:Cursor 上的 AI 代理遵循你的命令,而不是你的常識。 在一個毫無防備的 GitHub 問題中,我們成功地竊取了所有私鑰。 這個漏洞是如何運作的: 1. 攻擊者提交一個看起來合法的 GitHub 問題,底部有一個越獄提示。 2. 等待受害者要求 Cursor 瀏覽給定倉庫的 GitHub 問題。 3. Cursor 讀取被越獄的 GitHub 問題。現在 Cursor 被攻擊者劫持,將根據攻擊者的命令行動。可以搜索你的整個代碼庫並將敏感數據(代碼、私鑰)發送到 GitHub 問題中,讓攻擊者可以竊取。 Cursor 已經盡力保護這一點,並要求每個代理行動都需要人工批准。但決策疲勞是真實存在的,隨著編碼代理的改進,人們開始盲目信任這些代理,開啟 "YOLO 模式",或只是點擊批准、批准、批准。 這就是為什麼我們建立了 OpenEdison,由 @edison_watch 提供:開源 AI 代理防火牆。讓你的代理安全地運行 YOLO,讓代理完成工作。我們會阻止/警告危險的 MCP 調用,僅在絕對必要時以避免決策疲勞。 記住,AI 可能非常聰明,但它可以被以極其愚蠢的方式欺騙和釣魚,從而洩漏你的數據。 Cursor + MCP 如果開發者不小心,會帶來嚴重的安全風險。 🤔 想知道更多可能發生在你身上的現實世界 AI 漏洞嗎?我們有一份包含常見 MCP 連接器的 AI 漏洞列表。評論 "AI 漏洞" 以獲取私密列表並了解如何保護自己!