Pesquisadores identificaram mais de 30 falhas de segurança em ambientes de desenvolvimento integrados (IDEs) que utilizam inteligência artificial (IA). Essas vulnerabilidades, denominadas coletivamente de “IDEsaster” pelo pesquisador Ari Marzouk, permitem a extração de dados e execução remota de código. As falhas afetam IDEs populares e extensões como Cursor, Windsurf, Kiro.dev, GitHub Copilot, entre outros, sendo que 24 delas já possuem identificadores CVE.
Marzouk destacou que todas as IDEs testadas apresentaram cadeias de ataque universais, ignorando o software base em seus modelos de ameaça. A introdução de agentes de IA que atuam de forma autônoma pode transformar funcionalidades seguras em vetores de ataque. As falhas exploram três vetores comuns: injeção de comandos para manipular o contexto, ações automáticas de agentes de IA e uso de recursos legítimos do IDE para vazar dados ou executar comandos arbitrários.
Alguns exemplos de ataques incluem a leitura de arquivos sensíveis e a modificação de configurações do IDE para execução de código. Vulnerabilidades específicas foram identificadas em ferramentas como GitHub Copilot e Zed.dev, onde injeções de comandos podem alterar arquivos de configuração para executar código malicioso.
Marzouk sugere usar IDEs de IA apenas com projetos confiáveis, monitorar servidores MCP para alterações e revisar manualmente fontes adicionadas para evitar injeções de comandos. Desenvolvedores são aconselhados a aplicar o princípio do menor privilégio, minimizar vetores de injeção e realizar testes de segurança.
Essas descobertas ressaltam a necessidade de um paradigma “Seguro para IA”, garantindo que produtos sejam seguros por padrão e projetados para mitigar abusos de componentes de IA. O aumento do uso de ferramentas de IA em ambientes corporativos amplia a superfície de ataque, exigindo novas abordagens de segurança.
Fonte:https://thehackernews.com/2025/12/researchers-uncover-30-flaws-in-ai.html
Slug: vulnerabilidades-em-ides-com-ia-expõem-riscos


