![]() |
Пред. тема | След. тема | ||
Форум Разговоры, обсуждение новостей | |||
---|---|---|---|
Изначальное сообщение | [ Отслеживать ] |
"Атака, использующая GitHub Copilot для извлечения данных из приватных репозиториев" | +/– | ![]() |
Сообщение от opennews (??), 10-Окт-25, 10:32 | ||
Исследователи из компании Legit Security разработали технику атаки на GitHub Copilot, позволяющую извлечь содержимое из приватных репозиториев при использовании чатбота для анализа присылаемых pull-запросов. В качестве примера продемонстрирована возможность определения хранимых в приватном репозитории ключей для доступа к облачному окружению AWS... | ||
Ответить | Правка | Cообщить модератору |
Оглавление |
Сообщения | [Сортировка по времени | RSS] |
1. "Атака, использующая GitHub Copilot для извлечения данных из ..." | –5 +/– | ![]() |
Сообщение от Аноним (1), 10-Окт-25, 10:32 | ||
Неужели в этих приватных гитах может быть что-нибудь ценное,наверняка у серьёзных кампаний всё это локально организовано с прыгающими вокруг админами. | ||
Ответить | Правка | Наверх | Cообщить модератору |
![]() | ||
7. "Атака, использующая GitHub Copilot для извлечения данных из ..." | +3 +/– | ![]() |
Сообщение от Аноним (7), 10-Окт-25, 13:51 | ||
Тот случай, когда "Мой репозитарий" превращается в "Этот репозитарий". | ||
Ответить | Правка | Наверх | Cообщить модератору |
![]() | ||
9. "Атака, использующая GitHub Copilot для извлечения данных из ..." | +3 +/– | ![]() |
Сообщение от Аноним (1), 10-Окт-25, 14:14 | ||
Я вообще плохо понимаю какая конфиденциальность может быть на ресурсах вроде Гитхаб. Отсеивать мимокрокодилов, а зачем тогда нужна нелокальная среда совместной разработки. | ||
Ответить | Правка | Наверх | Cообщить модератору |
2. "Атака, использующая GitHub Copilot для извлечения данных из ..." | +14 +/– | ![]() |
Сообщение от trolleybus (?), 10-Окт-25, 10:45 | ||
Тот, кто хранит AWS_KEY и прочие явки и пароли в репозитории (даже в приватном), сам себе злобный Буратино. | ||
Ответить | Правка | Наверх | Cообщить модератору |
![]() | ||
18. "Атака, использующая GitHub Copilot для извлечения данных из ..." | +/– | ![]() |
Сообщение от Аноним (18), 10-Окт-25, 16:18 | ||
Учитывая количество проблем, озвученных публично, правильнее было бы "тот, кто ВСЁ ЕЩЁ хранит". | ||
Ответить | Правка | Наверх | Cообщить модератору |
3. "Атака, использующая GitHub Copilot для извлечения данных из ..." | +3 +/– | ![]() |
Сообщение от Анонимусс (-), 10-Окт-25, 11:12 | ||
А как в репозитории вообще может оказаться AWS_KEY? | ||
Ответить | Правка | Наверх | Cообщить модератору |
![]() | ||
4. "Атака, использующая GitHub Copilot для извлечения данных из ..." | –3 +/– | ![]() |
Сообщение от Аноним (4), 10-Окт-25, 12:37 | ||
вы его интерактивно в приложении добавляете? | ||
Ответить | Правка | Наверх | Cообщить модератору |
![]() | ||
5. "Атака, использующая GitHub Copilot для извлечения данных из ..." | +/– | ![]() |
Сообщение от Аноним (5), 10-Окт-25, 13:14 | ||
Использовать внешние vault хранилища, например azure key vault или aws secret manager | ||
Ответить | Правка | Наверх | Cообщить модератору |
![]() | ||
8. "Атака, использующая GitHub Copilot для извлечения данных из ..." | +/– | ![]() |
Сообщение от Аноним (4), 10-Окт-25, 13:58 | ||
мда уж, и как мне с помощью этого чуда подключаться к левой бд? В конфиге же в любом случае будет храниться шифрованный этим сервисом либо доступ к самому сервису (апи секрет), либо ключ от левой бд. Идентификация ведь должна произойти, а без секретных данных как она пройдет? | ||
Ответить | Правка | Наверх | Cообщить модератору |
![]() | ||
11. "Атака, использующая GitHub Copilot для извлечения данных из ..." | +/– | ![]() |
Сообщение от Аноним (5), 10-Окт-25, 14:30 | ||
В конфигах хранить не надо, обычно секреты хранятся в env машины где деплоится проект | ||
Ответить | Правка | Наверх | Cообщить модератору |
![]() | ||
12. "Атака, использующая GitHub Copilot для извлечения данных из ..." | +/– | ![]() |
Сообщение от Аноним (4), 10-Окт-25, 14:34 | ||
а туда (в env) они как подают? Руками, интерактивно? Или записанные в каком-то файлике .env, который обычно также хранится в репозитории? | ||
Ответить | Правка | Наверх | Cообщить модератору |
![]() | ||
14. "Атака, использующая GitHub Copilot для извлечения данных из ..." | +/– | ![]() |
Сообщение от Аноним (14), 10-Окт-25, 15:06 | ||
Вы как с луны свалились. | ||
Ответить | Правка | Наверх | Cообщить модератору |
![]() | ||
15. "Атака, использующая GitHub Copilot для извлечения данных из ..." | +/– | ![]() |
Сообщение от Аноним (4), 10-Окт-25, 15:41 | ||
> Вы как с луны свалились. | ||
Ответить | Правка | Наверх | Cообщить модератору |
![]() | ||
16. "Атака, использующая GitHub Copilot для извлечения данных из ..." | +/– | ![]() |
Сообщение от Аноним (14), 10-Окт-25, 15:46 | ||
В случае с self-hosted gitlab/jenkins/etc то же самое. | ||
Ответить | Правка | Наверх | Cообщить модератору |
![]() | ||
21. "Атака, использующая GitHub Copilot для извлечения данных из ..." | +/– | ![]() |
Сообщение от Аноним (4), 10-Окт-25, 16:34 | ||
> В случае с self-hosted gitlab/jenkins/etc то же самое. | ||
Ответить | Правка | Наверх | Cообщить модератору |
![]() | ||
26. "Атака, использующая GitHub Copilot для извлечения данных из ..." | +/– | ![]() |
Сообщение от Аноним (14), 10-Окт-25, 17:20 | ||
Так в том и дело, что разработчику (обычному, без особых прав) - нельзя. | ||
Ответить | Правка | Наверх | Cообщить модератору |
10. "Атака, использующая GitHub Copilot для извлечения данных из ..." | +1 +/– | ![]() |
Сообщение от Аноним (10), 10-Окт-25, 14:17 | ||
Pull запросы в приватные репозитории? Это как? Приватные репозитории же не видны никому. А если видны, то там и так AWS ключ тогда будет виден если он в них лежит. | ||
Ответить | Правка | Наверх | Cообщить модератору |
![]() | ||
13. "Атака, использующая GitHub Copilot для извлечения данных из ..." | +/– | ![]() |
Сообщение от Аноним (13), 10-Окт-25, 14:45 | ||
пул запрос в публичный, если есть. В этом пул запросе копилот просят просмотреть все репозиотрии, к которым у аккаунта есть доступ | ||
Ответить | Правка | Наверх | Cообщить модератору |
![]() | ||
19. "Атака, использующая GitHub Copilot для извлечения данных из ..." | +/– | ![]() |
Сообщение от Аноним (18), 10-Окт-25, 16:21 | ||
> В этом пул запросе копилот просят просмотреть все репозиотрии, к которым у аккаунта есть доступ | ||
Ответить | Правка | Наверх | Cообщить модератору |
![]() | ||
20. "Атака, использующая GitHub Copilot для извлечения данных из ..." | +/– | ![]() |
Сообщение от Аноним (20), 10-Окт-25, 16:29 | ||
Так и задумано, судя по всему | ||
Ответить | Правка | Наверх | Cообщить модератору |
![]() | ||
22. "Атака, использующая GitHub Copilot для извлечения данных из ..." | +/– | ![]() |
Сообщение от Аноним (4), 10-Окт-25, 16:47 | ||
> Так и задумано или это просто детская неожиданность в реализации Copilot? | ||
Ответить | Правка | К родителю #19 | Наверх | Cообщить модератору |
23. "Атака, использующая GitHub Copilot для извлечения данных из ..." | +/– | ![]() |
Сообщение от Аноним (23), 10-Окт-25, 17:11 | ||
>В комментарии боту предлагается найти во всех репозиториях пользователя, включая приватные | ||
Ответить | Правка | Наверх | Cообщить модератору |
24. "Атака, использующая GitHub Copilot для извлечения данных из ..." | +/– | ![]() |
Сообщение от Аноним (23), 10-Окт-25, 17:14 | ||
>в качестве прокси задействован сервис GitHub Camo. Данный прокси используется в GitHub как промежуточное звено для загрузки внешних изображений, например, встраиваемых на страницу README. | ||
Ответить | Правка | Наверх | Cообщить модератору |
25. "Атака, использующая GitHub Copilot для извлечения данных из ..." | +/– | ![]() |
Сообщение от Аноним (23), 10-Окт-25, 17:18 | ||
Кажется у автора на скрине из почты в блоге - mail.ru. | ||
Ответить | Правка | Наверх | Cообщить модератору |
Архив | Удалить |
Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема |
Закладки на сайте Проследить за страницей |
Created 1996-2025 by Maxim Chirkov Добавить, Поддержать, Вебмастеру |