URL: https://www.opennet.me/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 138047
[ Назад ]
Исходное сообщение
"Атака, использующая GitHub Copilot для извлечения данных из приватных репозиториев"
Отправлено opennews , 10-Окт-25 10:32
Исследователи из компании Legit Security разработали технику атаки на GitHub Copilot, позволяющую извлечь содержимое из приватных репозиториев при использовании чатбота для анализа присылаемых pull-запросов. В качестве примера продемонстрирована возможность определения хранимых в приватном репозитории ключей для доступа к облачному окружению AWS...Подробнее: https://www.opennet.me/opennews/art.shtml?num=64030
Содержание
- Атака, использующая GitHub Copilot для извлечения данных из ...,Аноним, 10:32 , 10-Окт-25
- Атака, использующая GitHub Copilot для извлечения данных из ...,Аноним, 13:51 , 10-Окт-25
- Атака, использующая GitHub Copilot для извлечения данных из ...,Аноним, 14:14 , 10-Окт-25
- Атака, использующая GitHub Copilot для извлечения данных из ...,pkdr, 19:11 , 10-Окт-25
- Атака, использующая GitHub Copilot для извлечения данных из ...,trolleybus, 10:45 , 10-Окт-25
- Атака, использующая GitHub Copilot для извлечения данных из ...,Аноним, 16:18 , 10-Окт-25
- Атака, использующая GitHub Copilot для извлечения данных из ...,Анонимусс, 11:12 , 10-Окт-25
- Атака, использующая GitHub Copilot для извлечения данных из ...,Аноним, 12:37 , 10-Окт-25
- Атака, использующая GitHub Copilot для извлечения данных из ...,Аноним, 13:14 , 10-Окт-25
- Атака, использующая GitHub Copilot для извлечения данных из ...,Аноним, 13:58 , 10-Окт-25
- Атака, использующая GitHub Copilot для извлечения данных из ...,Аноним, 14:30 , 10-Окт-25
- Атака, использующая GitHub Copilot для извлечения данных из ...,Аноним, 14:34 , 10-Окт-25
- Атака, использующая GitHub Copilot для извлечения данных из ...,Аноним, 15:06 , 10-Окт-25
- Атака, использующая GitHub Copilot для извлечения данных из ...,Аноним, 14:17 , 10-Окт-25
- Атака, использующая GitHub Copilot для извлечения данных из ...,Аноним, 14:45 , 10-Окт-25
- Атака, использующая GitHub Copilot для извлечения данных из ...,Аноним, 16:21 , 10-Окт-25
- Атака, использующая GitHub Copilot для извлечения данных из ...,Аноним, 16:29 , 10-Окт-25
- Атака, использующая GitHub Copilot для извлечения данных из ...,Аноним, 17:11 , 10-Окт-25
- Атака, использующая GitHub Copilot для извлечения данных из ...,Аноним, 17:14 , 10-Окт-25
- Атака, использующая GitHub Copilot для извлечения данных из ...,Аноним, 17:18 , 10-Окт-25
- Атака, использующая GitHub Copilot для извлечения данных из ...,12yoexpert, 17:49 , 10-Окт-25
- Атака, использующая GitHub Copilot для извлечения данных из ...,anonymous, 19:14 , 10-Окт-25
- Атака, использующая GitHub Copilot для извлечения данных из ...,Аноним, 20:00 , 10-Окт-25
- Атака, использующая GitHub Copilot для извлечения данных из ...,Аноним, 21:12 , 10-Окт-25
Сообщения в этом обсуждении
"Атака, использующая GitHub Copilot для извлечения данных из ..."
Отправлено Аноним , 10-Окт-25 10:32
Неужели в этих приватных гитах может быть что-нибудь ценное,наверняка у серьёзных кампаний всё это локально организовано с прыгающими вокруг админами.
"Атака, использующая GitHub Copilot для извлечения данных из ..."
Отправлено Аноним , 10-Окт-25 13:51
Тот случай, когда "Мой репозитарий" превращается в "Этот репозитарий".
"Атака, использующая GitHub Copilot для извлечения данных из ..."
Отправлено Аноним , 10-Окт-25 14:14
Я вообще плохо понимаю какая конфиденциальность может быть на ресурсах вроде Гитхаб. Отсеивать мимокрокодилов, а зачем тогда нужна нелокальная среда совместной разработки.
"Атака, использующая GitHub Copilot для извлечения данных из ..."
Отправлено pkdr , 10-Окт-25 19:11
Конфиденциальность гитхаба заключается в том, что бесплатно содержимое твоего приватного репозитория не покажут никому. Ну если сотрудники гитхаба нигде не накосячат...
"Атака, использующая GitHub Copilot для извлечения данных из ..."
Отправлено trolleybus , 10-Окт-25 10:45
Тот, кто хранит AWS_KEY и прочие явки и пароли в репозитории (даже в приватном), сам себе злобный Буратино.
"Атака, использующая GitHub Copilot для извлечения данных из ..."
Отправлено Аноним , 10-Окт-25 16:18
Учитывая количество проблем, озвученных публично, правильнее было бы "тот, кто ВСЁ ЕЩЁ хранит".
Прямо таки удивительное безрассудство.
"Атака, использующая GitHub Copilot для извлечения данных из ..."
Отправлено Анонимусс , 10-Окт-25 11:12
А как в репозитории вообще может оказаться AWS_KEY?
Вы что, его в код добавляете?
"Атака, использующая GitHub Copilot для извлечения данных из ..."
Отправлено Аноним , 10-Окт-25 12:37
вы его интерактивно в приложении добавляете?
"Атака, использующая GitHub Copilot для извлечения данных из ..."
Отправлено Аноним , 10-Окт-25 13:14
Использовать внешние vault хранилища, например azure key vault или aws secret manager
"Атака, использующая GitHub Copilot для извлечения данных из ..."
Отправлено Аноним , 10-Окт-25 13:58
мда уж, и как мне с помощью этого чуда подключаться к левой бд? В конфиге же в любом случае будет храниться шифрованный этим сервисом либо доступ к самому сервису (апи секрет), либо ключ от левой бд. Идентификация ведь должна произойти, а без секретных данных как она пройдет?
"Атака, использующая GitHub Copilot для извлечения данных из ..."
Отправлено Аноним , 10-Окт-25 14:30
В конфигах хранить не надо, обычно секреты хранятся в env машины где деплоится проект
"Атака, использующая GitHub Copilot для извлечения данных из ..."
Отправлено Аноним , 10-Окт-25 14:34
а туда (в env) они как подают? Руками, интерактивно? Или записанные в каком-то файлике .env, который обычно также хранится в репозитории?пс: что-то с капчей, до этого была 18000, а теперь 18006
"Атака, использующая GitHub Copilot для извлечения данных из ..."
Отправлено Аноним , 10-Окт-25 15:06
Вы как с луны свалились.На примере того же Github. В репозитории лежит шаблон файла конфигурации, в настройках репозитория settings - secrets, свои для каждой среды (скажем testing, staging, production). При деплое через github actions секреты читаются в env (конструкцией в конфигурации джоба вида env: DB_PASSWORD: ${{ secrets.DB_PASSWORD }}), при деплое через тот же envsubst подставляются в шаблон файла, содержащего переменные среды, и генерируется конфиг, который уже и попадает на сервер.
В гитлабах и прочих Jenkins принцип тот же.
"Атака, использующая GitHub Copilot для извлечения данных из ..."
Отправлено Аноним , 10-Окт-25 14:17
Pull запросы в приватные репозитории? Это как? Приватные репозитории же не видны никому. А если видны, то там и так AWS ключ тогда будет виден если он в них лежит.
"Атака, использующая GitHub Copilot для извлечения данных из ..."
Отправлено Аноним , 10-Окт-25 14:45
пул запрос в публичный, если есть. В этом пул запросе копилот просят просмотреть все репозиотрии, к которым у аккаунта есть доступ
"Атака, использующая GitHub Copilot для извлечения данных из ..."
Отправлено Аноним , 10-Окт-25 16:21
> В этом пул запросе копилот просят просмотреть все репозиотрии, к которым у аккаунта есть доступТак и задумано или это просто детская неожиданность в реализации Copilot?
"Атака, использующая GitHub Copilot для извлечения данных из ..."
Отправлено Аноним , 10-Окт-25 16:29
Так и задумано, судя по всемуhttps://www.opennet.me/opennews/art.shtml?num=63322
"Атака, использующая GitHub Copilot для извлечения данных из ..."
Отправлено Аноним , 10-Окт-25 17:11
>В комментарии боту предлагается найти во всех репозиториях пользователя, включая приватныеА какого хрена у копилота есть доступ к каким-либо иным репозиториям, кроме анализируемого?
"Атака, использующая GitHub Copilot для извлечения данных из ..."
Отправлено Аноним , 10-Окт-25 17:14
>в качестве прокси задействован сервис GitHub Camo. Данный прокси используется в GitHub как промежуточное звено для загрузки внешних изображений, например, встраиваемых на страницу README.Camo вроде-бы кеширующий прокси, что не должно позволять получить инфу о таймингах, так как первое обращение к бэку злоумышленники триггерят сами для себя, а последующих обращений к бэку вообще быть не должно.
"Атака, использующая GitHub Copilot для извлечения данных из ..."
Отправлено Аноним , 10-Окт-25 17:18
Кажется у автора на скрине из почты в блоге - mail.ru.
"Атака, использующая GitHub Copilot для извлечения данных из ..."
Отправлено 12yoexpert , 10-Окт-25 17:49
так ведь копилот и придумали дня извлечения данных из приватных репозиториев, в чём проблема?
"Атака, использующая GitHub Copilot для извлечения данных из ..."
Отправлено anonymous , 10-Окт-25 19:14
Социальная инженерия - классика взлома
"Атака, использующая GitHub Copilot для извлечения данных из ..."
Отправлено Аноним , 10-Окт-25 20:00
ничонипонял.
"приватные" репозитории доступны ботам, или что?
а в чём тогда приватность?
"Атака, использующая GitHub Copilot для извлечения данных из ..."
Отправлено Аноним , 10-Окт-25 21:12
Что?! Хранение своего закрытого кода у дяди на компуторе оказывается не приватно?