
Em 23 de julho de 2025, um hacker revelou ter inserido um prompt malicioso na versĂŁo 1.84 da extensĂŁo Amazon Q Developer para Visual Studio Code (VS Code), uma ferramenta de programação assistida por IA com mais de 950 mil instalaçÔes. O prompt, descoberto por pesquisadores de segurança e reportado pela 404 Media, instruĂa o assistente a âlimpar o sistema para um estado prĂłximo ao de fĂĄbricaâ, deletando arquivos locais e recursos na nuvem AWS por meio de comandos CLI, como aws s3 rm
e aws iam delete-user
. O invasor, que usou a conta GitHub lkmanka58, afirmou que o cĂłdigo foi projetado para nĂŁo funcionar, servindo apenas para expor o que chamou de âteatro de segurançaâ da Amazon, conforme relatado pela Tomâs Hardware e WebProNews. A Amazon removeu a versĂŁo comprometida, lançando a 1.85 em 18 de julho, e confirmou que nenhum recurso de cliente foi afetado, segundo comunicado oficial.
O ataque ocorreu via um pull request submetido em 13 de julho de 2025 no repositĂłrio GitHub aws/aws-toolkit-vscode, com o commit intitulado âfix(amazonq): Shut it downâ. A Amazon aprovou e liberou a versĂŁo 1.84 em 17 de julho, aparentemente sem perceber a ameaça, conforme apontado pela The Register. O prompt malicioso, descoberto por Joseph Cox da 404 Media, incluĂa instruçÔes para registrar deleçÔes em /tmp/CLEANER.LOG
e executar comandos destrutivos, embora o hacker alegasse que o cĂłdigo era inerte devido a salvaguardas internas do Amazon Q. âEu queria expor a falta de rigor na segurança da Amazonâ, disse o invasor Ă 404 Media, destacando que obteve privilĂ©gios administrativos a partir de uma conta sem histĂłrico.
A resposta da Amazon foi rĂĄpida, mas gerou crĂticas. A empresa removeu a versĂŁo 1.84 do VS Code Marketplace, reescreveu o histĂłrico do GitHub para apagar o commit e atualizou suas diretrizes de revisĂŁo de contribuiçÔes, conforme o AWS Security Bulletin (AWS-2025-015). âA segurança Ă© nossa prioridade. Mitigamos rapidamente uma tentativa de explorar uma vulnerabilidade conhecida em dois repositĂłrios open-sourceâ, afirmou um porta-voz da AWS Ă Tomâs Hardware. No entanto, a falta de transparĂȘncia inicial, com a versĂŁo 1.84 removida sem aviso pĂșblico, foi criticada por usuĂĄrios no X, como @Frichette_n, que lamentou a ausĂȘncia de um comunicado oficial claro.
O incidente expĂ”e vulnerabilidades na cadeia de suprimentos de software, especialmente em ferramentas de IA. Especialistas, como Sunil Varkey, citado pela CSO Online, alertaram que âa exploração de ferramentas de IA como o Amazon Q pode introduzir backdoors em cadeias de suprimentos de softwareâ. O caso ecoa um incidente recente com a Replit, onde um agente de IA apagou um banco de dados acidentalmente, conforme noticiado pela WebProNews. A Amazon Q, lançada como uma ferramenta para acelerar desenvolvimento com geração de cĂłdigo e depuração, agora enfrenta questionamentos sobre a segurança de suas integraçÔes com CLI e ambientes de desenvolvimento, segundo a ZDNET.
A transparĂȘncia Ă© essencial: todas as informaçÔes foram verificadas em fontes confiĂĄveis, incluindo 404 Media, Tomâs Hardware, The Register, WebProNews, CSO Online, ZDNET e AWS Security Bulletin. Embora a Amazon afirme que nenhum cliente foi impactado, capturas de tela compartilhadas no X mostram o prompt malicioso em execução, levantando dĂșvidas sobre a eficĂĄcia das salvaguardas. UsuĂĄrios sĂŁo orientados a atualizar para a versĂŁo 1.85 como precaução. O caso destaca a necessidade de revisĂ”es rigorosas em repositĂłrios open-source e reforça os riscos de ferramentas de IA com acesso a sistemas crĂticos.
O que vocĂȘ acha dos riscos de segurança em ferramentas de IA como o Amazon Q? Deixe seu comentĂĄrio e compartilhe sua visĂŁo sobre como proteger cadeias de suprimentos de software!
Fontes: 404 Media, Tomâs Hardware, The Register, WebProNews, CSO Online, ZDNET, AWS Security Bulletin, X posts de @Frichette_n, @tuckner, @Techmeme