GitHub Copilot 爆 RoguePilot 提示詞注入弱點
弱點發現與機制
雲端資安業者 Orca Security 於今年 2 月揭露,原始碼託管與協作平臺 GitHub 旗下 AI 程式碼助理 GitHub Copilot 存在一項被命名為 RoguePilot 的安全弱點。
研究指出,攻擊者可透過 提示詞注入(Prompt Injection) 手法影響 Copilot 生成內容。具體而言,攻擊者可在 GitHub Issue、PR 或 README 檔案中藏入惡意提示詞,當開發者從該處開啟 GitHub Codespace 時,Copilot 會無視原有指令,轉而執行攻擊者設定的惡意操作。
潛在風險與影響
此弱點在整合 GitHub Codespaces 或 CI/CD 流程的情境下,可能進一步擴大影響範圍。若攻擊者透過提示詞注入影響 Copilot 生成工作流程設定,可能誘導建立具寫入或其他較高權限的自動化流程。
一旦建立這些自動化流程,攻擊者可利用該流程所產生的 GITHUB_TOKEN,在既有授權範圍內執行敏感操作,例如修改專案設定、部署惡意套件或洩漏敏感資訊。
GitHub 回應與防護
針對研究內容,GitHub 已針對相關機制完成防護強化措施。目前尚未公佈有實際濫用此弱點的證據,但資安專家建議開發者應謹慎處理來自外部來源的提示詞輸入,並定期審查自動化流程的權限設定。
