September 24, 2025

Cuckoo Attack

Введение

Статья посвящена новой атаке на интегрированные среды разработки с LLM-агентами (IDE), получившей название Cuckoo Attack. Авторы утверждают, что интеграция LLM-агентов в IDE открывает уникальную поверхность атаки, которая до сих пор недооценивалась.

Основные идеи

Для реализации Cuckoo Attack выделяется 2 этапа:

  1. Initial infection – первоначальное заражение: агента заставляют вставить вредоносную полезную нагрузку в файл конфигурации. Этот этап включает 2 ключевых шага:
    1. агент получает инструкции из ненадежного онлайн-источника
    2. следуя этим инструкциям, агент записывает payload в файлы конфигурации
  2. Persistence – этап закрепления: код запускается автоматически при обычных действиях – сборка проекта/перезапуск IDE, обеспечивая длительное скрытое присутствие.

В основе концепции атаки лежат 2 ключевых наблюдения:

  1. В современных рабочих процессах разработки многие файлы конфигурации поддерживают встроенный исполняемый контент, такой как команды оболочки или ссылки на скрипты, которые автоматически вызываются на определенных этапах жизненного цикла разработки, например, при инициализации сред, сборке проектов или запуске сеансов отладки.
  2. После успешной настройки и запуска рабочего процесса разработки пользователи редко перепроверяют базовые файлы конфигурации и пользуются парадигмой «настроил и забыл» («configure and forget»), что создаёт идеальные условия для скрытности.

Авторы провели исследование пользовательских привычек:

Большинство респондентов из 124 опрошенных, выразили высокую готовность (или подтвердили предыдущее использование) использовать IDE c с LLM-агентами для таких задач, как:

  • автоматическая настройка среды разработки из файла README.md (80%);
  • создание или изменение файлов конфигурации сборки проекта (74%);
  • обновление настроек IDE (73%).

Это свидетельствует о явном согласии пользователей с делегированием задач LLM-агентам, что делает атаку вполне применимой.

PoC-реализация:

Атака продемонстрирована на реальных IDE (Copilot, Cursor, Cline, Windsurf и др.) и показала возможность удалённого исполнения команд на 8 из 9 протестированных систем. Однако enterprise сценарии с CI/CD и DevOps системами рассмотрены не были, где атака могла бы иметь ещё более серьёзные последствия.

Вывод

Авторы показывают, что доверие к AI-агентам в IDE создаёт новую категорию угроз, сопоставимую с supply-chain атаками. Основная ценность работы – смещение фокуса с разовых «prompt injection» атак к закреплению в IDE разработчиков.