
Udviklingsværktøjer med kunstig intelligens: svaghed kunne have peget udviklere mod malware
Sikkerhedsforskere fra Koi Security har beskrevet en svaghed i flere VS Code-baserede udviklingsværktøjer med kunstig intelligens. Fejlen kunne i praksis have fået værktøjerne til at anbefale ondsindede udvidelser til mange udviklere – men forskerne nåede at “reservere” de sårbare navne og koordinere rettelser.
Kort fortalt
- Nogle IDE’er (integrerede udviklingsmiljøer – programmet udviklere skriver kode i) viste anbefalinger til udvidelser (tilføjelsesmoduler).
- Anbefalingerne pegede på “tomme” udgiver-navne i OpenVSX (et åbent bibliotek/marked for udvidelser), som en angriber kunne have overtaget.
- Ifølge rapporten er der lavet rettelser hos bl.a. Cursor og Google, mens status hos andre leverandører var mere uklar på publiceringstidspunktet.
Når anbefalinger bliver en genvej for angribere
Ifølge Koi Security gælder problemet værktøjer som Cursor, Windsurf, Google Antigravity og Trae. De bygger på den åbne kildekode-udgave af VS Code, men bruger typisk OpenVSX til udvidelser (i praksis en “app-butik” for udvikler-plugins).
Her opstod en svaghed: Værktøjerne havde faste anbefalinger til bestemte udvidelser, men nogle af udgiver-navnene bag anbefalingerne fandtes ikke i OpenVSX. Det efterlod et hul, hvor en angriber kunne registrere det “ledige” udgiver-navn og lægge en ondsindet udvidelse op – som derefter kunne fremstå som anbefalet i værktøjet.
Det er interessant for danske virksomheder, fordi udvikleres pc’er ofte har adgang til kildekode, systemnøgler og miljøer, der senere ender i drift. En ondsindet udvidelse kan derfor være en genvej til datalæk, driftsstop og i værste fald kompromittering af hele leverandørkæden.
Koi Security skriver, at Cursor rettede forholdet 1. december 2025. Google fjernede dele af anbefalingerne 26. december 2025 og markerede problemet som løst 1. januar 2026. Windsurf skulle ifølge forskerne ikke have svaret på henvendelsen ved offentliggørelsen.
Det kan du gøre nu
- Få overblik: Bed udviklingschefen om en liste over, hvilke udviklingsværktøjer og udvidelser teamet bruger.
- Indfør en godkendelsesliste: Aftal, at nye udvidelser skal godkendes (som minimum af en ansvarlig i teamet) før de må bruges.
- Opdatér værktøjerne: Sørg for, at IDE’er med kunstig intelligens kører nyeste version og sikkerhedsrettelser.
- Begræns “impuls-installationer”: Overvej at slå udvidelses-anbefalinger fra eller gøre dem mere kontrollerede i virksomhedens standardopsætning.
- Tag det med i sikkerhedsgennemgangen: Udvidelser bør behandles som tredjepartssoftware – med samme fokus som andre leverandører.
Kilder
- Koi Security: https://www.koi.ai/blog/how-we-prevented-cursor-windsurf-google-antigravity-from-recommending-malware?utm_source=tldrinfosec
- Microsoft (styring af udvidelser i virksomheder): https://code.visualstudio.com/docs/enterprise/extensions
- Microsoft (sikkerhed ift. udvidelser): https://code.visualstudio.com/docs/configure/extensions/extension-runtime-security
- BleepingComputer (eksempel på skadelige udvidelser i økosystemet): https://www.bleepingcomputer.com/news/security/malicious-crypto-stealing-vscode-extensions-resurface-on-openvsx/
🤖 Denne artikel er skrevet af kunstig intelligens og kan indeholde fejl.
Læs original kilde →Fandt du en fejl?