anonym.legal
Povratak na blogBezbednost veštačke inteligencije

Cursor-ом и Claude-ом без цурења кода

Cursor учитава .env датотеке у АИ контекст по подразумеву. Фирма у финансијским услугама је изгубила 12 милиона долара након што су власнички алгоритми трговања послани АИ асистенту.

April 5, 20269 min čitanja
Cursor AI securitydeveloper credential leakMCP Server protectionClaude Code securitycodebase privacy

Шта Cursor учитава у АИ контекст

Cursor-ова документација о безбедности признаје да IDE учитава JSON и YAML датотеке о конфигурацији у АИ контекст - датотеке које често садрже облак жетоне, акредитиве базе podataka или подешавања развоја. За програмера који користи Cursor за рад на производној кодној бази, подразумевана конфигурација ствара систематски образац експозиције акредитива: свака АИ-асистирана сесија кодирања која укључује датотеке конфигурације потенцијално преноси садржај тих датотека на Anthropic или OpenAI серверима.

Намера програмера је потпуно легитимна: тражи од АИ да помогне оптимизацији упита базе podataka који референцира стринг конекције, преглед инфраструктурног кода који садржи AWS акредитиве или отклањање грешака интеграционог кода АИ који укључује партнерске API кључеве. У сваком од случајева, експозиција акредитива је споредна правој практичној намени - што је управо зашто контроле политике не успевају и зашто је MCP усвајање скочило за 340% у окружењима за предузећа у Q4 2025 док су организације тражиле техничка решења.

Последица од 12 милиона долара

Фирма у финансијским услугама је открила да су њихови власнички алгоритми трговања - представљајући године квантитативног истраживања и значајну конкурентску вредност - преношени АИ асистенту серверима као контекст током сесије прегледа кода. Процењена цена обнављања: 12 милиона долара (IBM цена крајности у години 2025 за организације са >10.000 запослених). Алгоритми не могу бити "не-откривени". Обнављање је укључивало ревизију шта је послато, консултовање правног савета о експозицији пословне тајне, спровођење хитних контрола приступа и покретање оцене конкурентске штете.

Овај инцидент представља горњи крај дистрибуције цене. Чешћи образац је нижи учинак али систематски: API кључеви су ротирани након што су откривени у историјама АИ разговора; акредитиви базе podataka су циклирани након што се појављују у дневницима алата за развој; OAuth жетони су отпозвани након што су заробљени у записима екрана дељеним у тимским каналима. Оглавље хигијене акредитива након коришћења АИ алата је недовољно пријављена оперативна цена.

Архитектура MCP сервера

Model Context Protocol пружа техничко решење које делује прозрачно програмеру. MCP сервер се находи између АИ клијента (Cursor, Claude Desktop) и API модела АИ. Сваки позив послан кроз MCP протокол пролази кроз алат за анонимизацију пре него што стигне до модела.

За healthcare SaaS програмера који користи Cursor за писање скрипти за миграцију базе podataka: скрипте садрже формате ID записа пацијената, стрингове за конекцију базе podataka и власниче дефиниције модела података. Без MCP сервера, ти елементи се појављују дословно у АИ позиву. Са MCP сервером, алат за анонимизацију идентификује стринг конекције, замењује га жетоном ([DB_CONN_1]) и преноси чисту позву. АИ модел види структуру и логику скрипте миграције; стварни акредитив никада не напушта окружење програмера.

Опција обрнутог шифровања проширује ову способност: умјесто сталне замене, осетљивих идентификатора (ID клијената у упиту миграције, кодови производа у дефиницији шеме) су шифровани и замењени са детерминистичким жетонима. АИ одговор референцира жетоне; MCP сервер дешифрује одговор да обнови оригиналне идентификаторе. Програмер чита одговор који користи стварне идентификаторе; АИ модел је видео само жетоне.

Приступ конфигурацији

За развојне тимове, MCP сервер конфигурација је једнократна установка. Cursor и Claude Desktop су конфигурисани да маршрутирају кроз локални MCP сервер. Конфигурација сервера наводи које типове ентитета да пресреће - на минимуму: API кључеви, стрингови конекције, жетони аутентификације, AWS/Azure/GCP акредитиви и заглавља приватног кључа. Организационе особене карактеристике (имена унутрашњих услуга, власнички формати идентификатора) могу бити додати кроз конфигурацију прилагођеног ентитета.

Са перспективе програмера, АИ помоћ при кодирању функционише точно као пре. Autocomplete, преглед кода, помоћ при отклањању грешака и генерисање документације сви функционишу нормално. MCP сервер делује као прозрачна прокси - програмер добија заштиту акредитива без промена у протоку рада.

Checkpoint Research-ова анализа из 2025 о Cursor конфигурацијама безбедности документира образац експозиције акредитива као високоутицајни ризик у развојним развојима АИ алата. MCP архитектура пресретања је систематски одговор на систематски ризик.

Извори:

Spremni da zaštitite svoje podatke?

Počnite sa anonimizacijom PII sa 285+ tipova entiteta na 48 jezika.