
Un nouvel exploit ciblant les assistants de codage de l’IA a soulevé des alarmes dans la communauté des développeurs, des sociétés d’ouverture telles que Crypto Exchange Coinbase au risque d’attaques potentielles si des garanties étendues ne sont pas en place.
La société de cybersécurité Hiddenlayer a révélé jeudi que les attaquants peuvent armé une soi-disant «attaque de licence Copypasta» pour injecter des instructions cachées dans les fichiers de développeurs courants.
L’exploit affecte principalement Cursor, un outil de codage alimenté par l’IA qui, selon les ingénieurs de Coinbase, faisait partie des outils d’IA de l’équipe. Le curseur aurait été utilisé par «chaque ingénieur Coinbase».
Comment fonctionne l’attaque
La technique profite de la façon dont les assistants de codage de l’IA traitent les fichiers de licence comme des instructions faisant autorité. En incorporant des charges utiles malveillantes dans des commentaires de marque cachée dans des fichiers tels que License.txt, l’exploit convainc le modèle que ces instructions doivent être préservées et reproduites sur chaque fichier qu’il touche.
Une fois que l’IA accepte la «licence» comme légitime, elle propage automatiquement le code injecté dans des fichiers nouveaux ou édités, se propageant sans entrée utilisateur direct.
Cette approche évite la détection traditionnelle de logiciels malveillants car les commandes malveillantes sont déguisées en documentation inoffensive, permettant au virus de se propager à travers une base de code entière à l’insu d’un développeur.
Dans son rapport, les chercheurs de Hiddenlayer ont démontré comment Cursor pouvait être trompé dans l’ajout de baignoires, de siphonner des données sensibles ou d’exécuter des commandes de drainage des ressources – tous déguisés dans des fichiers de projet apparemment inoffensifs.
« Le code injecté pourrait mettre en scène une porte dérobée, exfiltrant silencieusement des données sensibles ou manipuler des fichiers critiques », a déclaré la société.
Le PDG de Coinbase, Brian Armstrong, a déclaré jeudi que l’IA avait écrit jusqu’à 40% du code de l’échange, dans le but d’atteindre 50% le mois prochain.
~ 40% du code quotidien écrit à Coinbase est généré par l’AI. Je veux le faire à> 50% d’ici octobre.
De toute évidence, il doit être examiné et compris, et tous les domaines de l’entreprise ne peuvent pas utiliser de code généré par l’IA. Mais nous devrions l’utiliser autant que possible. pic.twitter.com/nmnsdxgosp
– Brian Armstrong (@brian_armstrong) 3 septembre 2025
Cependant, Armstrong a précisé que le codage assisté par l’IA à Coinbase est concentré dans l’interface utilisateur et les backends non sensibles, avec des «systèmes complexes et critiques» adoptant plus lentement.
«Potentiellement malveillant»
Malgré cela, l’optique d’un virus ciblant l’outil préféré de Coinbase a amplifié les critiques de l’industrie.
Les injections rapides d’IA ne sont pas nouvelles, mais la méthode Copypasta fait progresser le modèle de menace en permettant une propagation semi-autonome. Au lieu de cibler un seul utilisateur, les fichiers infectés deviennent des vecteurs qui compromettent tous les autres agents d’IA qui les lisent, créant une réaction en chaîne entre les référentiels.
Par rapport aux concepts précédents de l’IA «ver» comme Morris II, qui a détourné des agents de messagerie pour spam ou exfiltrate des données, Copypasta est plus insidieux car il exploite les flux de travail de confiance de confiance. Au lieu de nécessiter l’approbation ou l’interaction de l’utilisateur, il s’intégre dans des fichiers que chaque agent de codage fait naturellement référence.
Lorsque Morris II a échoué en raison des chèques humains sur l’activité par e-mail, Copypasta prospère en cachant une documentation à l’intérieur que les développeurs examinent rarement.
Les équipes de sécurité exhortent désormais les organisations à scanner des fichiers pour des commentaires cachés et à consulter toutes les modifications générées par l’IA.
« Toutes les données non fiables entrant dans les contextes LLM doivent être traitées comme potentiellement malveillantes », a averti Hiddenlayer, appelant à une détection systématique avant que les attaques basées sur les proches évoluent davantage.
(Coindesk a contacté Coinbase pour des commentaires sur le vecteur d’attaque.)