Две среди, две повърхности за атака
Използването на AI от разработчици се случва в две различни среди, всяка с различен поток от данни и различно изискване за контрол на сигурността.
Интегриран в IDE AI: Cursor IDE, GitHub Copilot, VS Code AI разширения и Claude Desktop с контекст на проекта осигуряват AI помощ директно в средата за разработка. Кодът, конфигурационните файлове, променливите на средата и структурата на проекта са достъпни за AI инструмента в тази среда. AI моделът получава — и обработва — всичко, което разработчикът поставя или каквото AI клиентът изпраща от контекста на проекта.
Браузър-базиран AI: Claude.ai, ChatGPT, Gemini и други базирани на браузър AI интерфейси са достъпни през уеб браузъра. Разработчиците поставят кодови фрагменти, следи на стека, съобщения за грешки и технически въпроси чрез въвеждане на текст в браузъра. Подаването отива директно към сървърите на доставчика на AI без междинен слой за обработка.
И двете среди излагат чувствителни данни на разработчиците на доставчиците на AI. И двете среди изискват контрол за сигурност. Но техническата архитектура за всеки е различна – и организация, която адресира само една от двете среди, е защитила само част от работния процес на разработчиците.
IDE слой: MCP сървърна архитектура
За разработчици, използващи Claude Desktop или Cursor IDE, протоколът за контекст на модела (MCP) осигурява архитектурния слой за контрол на сигурността.
MCP създава структуриран интерфейс между AI клиенти (IDE или настолно приложение) и API на AI модел. MCP сървърът седи в този интерфейс, обработвайки всички данни, предавани през протокола, преди да достигнат до AI модела.
За целите на сигурността позицията на MCP сървъра позволява:
Прихващане на идентификационни данни: API ключове, низове за връзка с база данни, токени за удостоверяване и URL адреси на вътрешни услуги, които се появяват в поставен код или контекст на проект, се откриват и заменят с токени преди предаване. AI моделът получава код с [API_KEY_1] вместо действителния ключ.
**Персонализирано откриване на обекти: ** Организациите могат да конфигурират модели за откриване за патентовани идентификатори — вътрешни продуктови кодове, формати на номера на клиентски акаунти, имена на вътрешни услуги — за които стандартните инструменти за откриване на PII не знаят. Тези персонализирани модели се прилагат в MCP сървъра, преди каквито и да било данни да достигнат до доставчика на AI.
Прозрачна работа: Разработчикът използва Cursor или Claude Desktop точно както е правил преди. MCP сървърът работи между AI клиента и API невидимо. Разработчикът получава същата AI помощ; контролът на сигурността работи без прекъсване на работния процес.
GitHub Octoverse 2024 документира 39 милиона изтекли тайни на GitHub през 2024 г. — 25% годишно увеличение. Същите модели на поведение, които произвеждат изтичане на идентификационни данни на GitHub (случайно включване на идентификационни данни в ангажиран код), създават течове на идентификационни данни на IDE AI (случайно включване на идентификационни данни в поставен контекст). Прихващането на идентификационни данни на MCP сървър адресира AI канала на това изтичане.
Слоят на браузъра: Архитектура на разширението на Chrome
За използване на AI на базата на браузър — Claude.ai, ChatGPT, Gemini — разширението за Chrome осигурява контрол на сигурността на ниво браузър.
Разширението за Chrome работи на ниво браузър, като прихваща текст, преди да бъде изпратен чрез текстови входове на AI интерфейс. Разширението открива чувствително съдържание в текста, който разработчикът е на път да изпрати – имена, идентификационни данни, патентовани кодови модели и други конфигурирани типове обекти – и прилага анонимизация, преди съдържанието да достигне до сървърите на доставчика на AI.
За разлика от MCP сървъра, който работи на приложния слой, разширението на Chrome работи в слоя на браузъра. Това разграничение има значение за покритието:
MCP Server обхваща: Всички взаимодействия с AI чрез Claude Desktop или Cursor IDE — преглед на кода, отстраняване на грешки, заявки за контекст на проекта и всяко друго използване на AI, интегрирано в IDE.
Разширението за Chrome обхваща: Всички базирани на браузър AI взаимодействия — Claude.ai, ChatGPT, Gemini, Perplexity и всеки друг AI интерфейс, достъпен през браузъра. Това включва разработчици, използващи базиран на браузър AI за технически справки, изготвяне на документация и въпроси, които предпочитат да не пренасочват през своята IDE.
Комбинираното покритие
Екип от разработчици, който внедрява и двата слоя, постига покритие в целия работен процес на AI на разработчиците:
- Разработчикът използва Cursor с интеграция на Claude за отстраняване на грешки при производствен проблем → MCP сървърът прихваща идентификационни данни в проследяването на стека, преди Claude да го обработи
- Същият разработчик превключва към Claude.ai в браузъра за общ въпрос относно архитектурата, като по невнимание включва URL адрес на вътрешна услуга → Разширението на Chrome прихваща URL адреса преди изпращане
- Колегата на програмиста използва ChatGPT в браузъра за помощ в документацията, поставя кодов фрагмент, съдържащ API ключ → Chrome Extension прихваща API ключа
Нито един канал не излага идентификационни данни или чувствителен код на доставчиците на AI. И двамата разработчици могат да използват AI инструменти за законни цели за продуктивност. Екипът по сигурността разполага с технически контроли, работещи и в двата канала, вместо да разчита на спазването на правилата.
Разкриването на CVE-2024-59944 — критична уязвимост при ексфилтриране на PII чрез неправилно конфигурирано облачно хранилище в инструментите за AI на разработчиците — представлява един документиран пример на по-широк модел: AI инструментите на разработчиците, работещи без слоеве за прихващане, са систематичен вектор за изтичане. Двуслойната архитектура е систематичният отговор.
Източници:
- [GitHub Octoverse 2024: секретни статистики за изтичане на информация и използване на AI от разработчици] (https://github.blog/news-insights/octoverse/octoverse-2024/)
- [Протокол за контекст на модела: Архитектура на MCP сървър за сигурност на AI на разработчиците] (https://modelcontextprotocol.io)
- [CVE-2024-59944: Извличане на PII чрез AI инструменти на разработчиците] (https://nvd.nist.gov)