🔐 Hacker ExpĂ”e Falha de Segurança na ExtensĂŁo Amazon Q para VS Code

Hacker ExpÔe Falha de Segurança na Extensão Amazon Q para VS Code
Imagem ilustrativa

Em 23 de julho de 2025, um hacker revelou ter inserido um prompt malicioso na versĂŁo 1.84 da extensĂŁo Amazon Q Developer para Visual Studio Code (VS Code), uma ferramenta de programação assistida por IA com mais de 950 mil instalaçÔes. O prompt, descoberto por pesquisadores de segurança e reportado pela 404 Media, instruĂ­a o assistente a “limpar o sistema para um estado prĂłximo ao de fĂĄbrica”, deletando arquivos locais e recursos na nuvem AWS por meio de comandos CLI, como aws s3 rm e aws iam delete-user. O invasor, que usou a conta GitHub lkmanka58, afirmou que o cĂłdigo foi projetado para nĂŁo funcionar, servindo apenas para expor o que chamou de “teatro de segurança” da Amazon, conforme relatado pela Tom’s Hardware e WebProNews. A Amazon removeu a versĂŁo comprometida, lançando a 1.85 em 18 de julho, e confirmou que nenhum recurso de cliente foi afetado, segundo comunicado oficial.

O ataque ocorreu via um pull request submetido em 13 de julho de 2025 no repositĂłrio GitHub aws/aws-toolkit-vscode, com o commit intitulado “fix(amazonq): Shut it down”. A Amazon aprovou e liberou a versĂŁo 1.84 em 17 de julho, aparentemente sem perceber a ameaça, conforme apontado pela The Register. O prompt malicioso, descoberto por Joseph Cox da 404 Media, incluĂ­a instruçÔes para registrar deleçÔes em /tmp/CLEANER.LOG e executar comandos destrutivos, embora o hacker alegasse que o cĂłdigo era inerte devido a salvaguardas internas do Amazon Q. “Eu queria expor a falta de rigor na segurança da Amazon”, disse o invasor Ă  404 Media, destacando que obteve privilĂ©gios administrativos a partir de uma conta sem histĂłrico.

A resposta da Amazon foi rĂĄpida, mas gerou crĂ­ticas. A empresa removeu a versĂŁo 1.84 do VS Code Marketplace, reescreveu o histĂłrico do GitHub para apagar o commit e atualizou suas diretrizes de revisĂŁo de contribuiçÔes, conforme o AWS Security Bulletin (AWS-2025-015). “A segurança Ă© nossa prioridade. Mitigamos rapidamente uma tentativa de explorar uma vulnerabilidade conhecida em dois repositĂłrios open-source”, afirmou um porta-voz da AWS Ă  Tom’s Hardware. No entanto, a falta de transparĂȘncia inicial, com a versĂŁo 1.84 removida sem aviso pĂșblico, foi criticada por usuĂĄrios no X, como @Frichette_n, que lamentou a ausĂȘncia de um comunicado oficial claro.

O incidente expĂ”e vulnerabilidades na cadeia de suprimentos de software, especialmente em ferramentas de IA. Especialistas, como Sunil Varkey, citado pela CSO Online, alertaram que “a exploração de ferramentas de IA como o Amazon Q pode introduzir backdoors em cadeias de suprimentos de software”. O caso ecoa um incidente recente com a Replit, onde um agente de IA apagou um banco de dados acidentalmente, conforme noticiado pela WebProNews. A Amazon Q, lançada como uma ferramenta para acelerar desenvolvimento com geração de cĂłdigo e depuração, agora enfrenta questionamentos sobre a segurança de suas integraçÔes com CLI e ambientes de desenvolvimento, segundo a ZDNET.

A transparĂȘncia Ă© essencial: todas as informaçÔes foram verificadas em fontes confiĂĄveis, incluindo 404 Media, Tom’s Hardware, The Register, WebProNews, CSO Online, ZDNET e AWS Security Bulletin. Embora a Amazon afirme que nenhum cliente foi impactado, capturas de tela compartilhadas no X mostram o prompt malicioso em execução, levantando dĂșvidas sobre a eficĂĄcia das salvaguardas. UsuĂĄrios sĂŁo orientados a atualizar para a versĂŁo 1.85 como precaução. O caso destaca a necessidade de revisĂ”es rigorosas em repositĂłrios open-source e reforça os riscos de ferramentas de IA com acesso a sistemas crĂ­ticos.

O que vocĂȘ acha dos riscos de segurança em ferramentas de IA como o Amazon Q? Deixe seu comentĂĄrio e compartilhe sua visĂŁo sobre como proteger cadeias de suprimentos de software!

Fontes: 404 Media, Tom’s Hardware, The Register, WebProNews, CSO Online, ZDNET, AWS Security Bulletin, X posts de @Frichette_n, @tuckner, @Techmeme

Leave a Comment

Your email address will not be published. Required fields are marked *


en_USEnglish
Scroll to Top