To Miljøer, To Angrebsflader
Udvikler AI brug sker i to forskellige miljøer, hver med en anden dataflow og et andet sikkerhedskontrol krav.
IDE-integreret AI: Cursor IDE, GitHub Copilot, VS Code AI-udvidelser og Claude Desktop med projektkontekst giver AI-assistance direkte inden for udviklingsmiljøet. Kode, konfigurationsfiler, miljøvariabler og projektstruktur er alle tilgængelige for AI-værktøjet i dette miljø. AI-modellen modtager — og behandler — hvad end udvikleren indsætter eller hvad AI-klienten sender fra projektkonteksten.
Browser-baseret AI: Claude.ai, ChatGPT, Gemini og andre browser-baserede AI-grænseflader tilgås gennem webbrowseren. Udviklere indsætter kodeudsnit, stakspor, fejlmeddelelser og tekniske spørgsmål gennem browserens tekstindgange. Indsendelsen går direkte til AI-udbyderens servere uden nogen mellemledsbehandlingslag.
Begge miljøer udsætter følsomme udviklerdata for AI-udbydere. Begge miljøer kræver sikkerhedskontroller. Men den tekniske arkitektur for hver er forskellig — og en organisation, der kun adresserer et af de to miljøer, har kun beskyttet en del af udviklerens arbejdsgang.
IDE-laget: MCP Server Arkitektur
For udviklere, der bruger Claude Desktop eller Cursor IDE, giver Model Context Protocol (MCP) den arkitektoniske lag for sikkerhedskontrol.
MCP skaber en struktureret grænseflade mellem AI-klienter (IDE eller desktop-applikation) og AI-model API'er. MCP Serveren sidder i denne grænseflade og behandler alle data, der transmitteres gennem protokollen, før de når AI-modellen.
Af sikkerhedsmæssige årsager tillader MCP Serverens position:
Credential interception: API-nøgler, databaseforbindelsesstrenge, autentificeringstokens og interne service-URL'er, der vises i indsatte koder eller projektkontekst, opdages og erstattes med tokens før transmission. AI-modellen modtager kode med [API_KEY_1] i stedet for den faktiske nøgle.
Custom entity detection: Organisationer kan konfigurere detektionsmønstre for proprietære identifikatorer — interne produktkoder, kundekontonummerformater, interne servicenavne — som standard PII detektionsværktøjer ikke kender til. Disse brugerdefinerede mønstre anvendes i MCP Serveren, før nogen data når AI-udbyderen.
Transparent operation: Udvikleren bruger Cursor eller Claude Desktop præcis som de gjorde før. MCP Serveren opererer mellem AI-klienten og API'en usynligt. Udvikleren modtager den samme AI-assistance; sikkerhedskontrollen fungerer uden forstyrrelse af arbejdsgangen.
GitHub Octoverse 2024 dokumenterede 39 millioner hemmeligheder lækket på GitHub i 2024 — en 25% stigning år-til-år. De samme adfærdsmønstre, der producerer GitHub credential leaks (ved et uheld at inkludere legitimationsoplysninger i committet kode) producerer IDE AI credential leaks (ved et uheld at inkludere legitimationsoplysninger i indsatte kontekster). MCP Server credential interception adresserer AI-kanalen for denne lækage.
Browserlaget: Chrome Extension Arkitektur
For browser-baseret AI brug — Claude.ai, ChatGPT, Gemini — giver Chrome Extension browser-niveau sikkerhedskontrol.
Chrome Extension opererer på browser-niveau, og opsnapper tekst, før den indsendes gennem AI-grænsefladens tekstindgange. Udvidelsen opdager følsomt indhold i den tekst, udvikleren er ved at indsende — navne, legitimationsoplysninger, proprietære kode mønstre og andre konfigurerede entitetstyper — og anvender anonymisering, før indholdet når AI-udbyderens servere.
I modsætning til MCP Serveren, der opererer på applikationslaget, opererer Chrome Extension i browserlaget. Denne forskel er vigtig for dækning:
MCP Server dækker: Alle AI-interaktioner gennem Claude Desktop eller Cursor IDE — kodegennemgang, fejlfinding, projektkonteksts forespørgsler og enhver anden IDE-integreret AI-brug.
Chrome Extension dækker: Alle browser-baserede AI-interaktioner — Claude.ai, ChatGPT, Gemini, Perplexity og enhver anden AI-grænseflade tilgået gennem browseren. Dette inkluderer udviklere, der bruger browser-baseret AI til teknisk reference, dokumentudkast og spørgsmål, de foretrækker ikke at rute gennem deres IDE.
Den Kombinerede Dækning
Et udviklerteam, der implementerer begge lag, opnår dækning på tværs af hele udviklerens AI-arbejdsgang:
- Udvikleren bruger Cursor med Claude-integration til at fejlsøge et produktionsproblem → MCP Server opsnapper legitimationsoplysninger i staksporet, før Claude behandler det
- Den samme udvikler skifter til Claude.ai i browseren for et generelt arkitekturaspørgsmål, ved et uheld inkluderer en intern service-URL → Chrome Extension opsnapper URL'en før indsendelse
- Udviklerens kollega bruger ChatGPT i browseren til dokumentationshjælp, indsætter et kodeudsnit, der indeholder en API-nøgle → Chrome Extension opsnapper API-nøglen
Ingen af kanalerne udsætter legitimationsoplysninger eller følsom kode for AI-udbydere. Begge udviklere kan bruge AI-værktøjer til legitime produktivitetsformål. Sikkerhedsteamet har tekniske kontroller, der fungerer på tværs af begge kanaler i stedet for at stole på politikoverholdelse.
CVE-2024-59944 offentliggørelsen — en kritisk PII eksfiltrations sårbarhed via forkert konfigureret cloud-lagring i udvikler AI-værktøjer — repræsenterer en dokumenteret instance af et bredere mønster: udvikler AI-værktøjer, der opererer uden opsnappingslag, er en systematisk lækagevektor. Den to-lags arkitektur er det systematiske svar.
Kilder: