Bloga DönAI Güvenliği

Geliştiricilerin Kodu Sızdırmadan Cursor ve Claude...

Cursor, varsayılan olarak .env dosyalarını AI bağlamına yükler. Bir finansal hizmetler firması...

April 5, 20269 dk okuma
Cursor AI securitydeveloper credential leakMCP Server protectionClaude Code securitycodebase privacy

Cursor'un AI Bağlamına Yüklediği Veriler

Cursor'un güvenlik belgeleri, IDE'nin JSON ve YAML yapılandırma dosyalarını AI bağlamına yüklediğini kabul eder - bu dosyalar genellikle bulut token'ları, veritabanı kimlik bilgileri veya dağıtım ayarları içerir. Üretim kod tabanında çalışmak için Cursor'u kullanan bir geliştirici için varsayılan yapılandırma, sistematik bir kimlik bilgisi ifşası modeli oluşturur: yapılandırma dosyalarını içeren her AI destekli kodlama oturumu, bu dosyaların içeriğini Anthropic veya OpenAI sunucularına iletme potansiyeline sahiptir.

Geliştirici niyeti tamamen meşrudur: bir bağlantı dizesini referans alan bir veritabanı sorgusunu optimize etmesi için AI'dan yardım istemek, AWS kimlik bilgilerini içeren altyapı kodunu gözden geçirmek veya partner API anahtarlarını içeren API entegrasyon kodunu hata ayıklamak. Her durumda, kimlik bilgisi ifşası, gerçek bir verimlilik kullanım durumuna bağlıdır - bu nedenle politika kontrolleri başarısız olur ve MCP benimsemesi 2025'in dördüncü çeyreğinde kurumsal ortamlarda %340 arttı çünkü organizasyonlar teknik çözümler aradı.

12 Milyon Dolar Sonuç

Bir finansal hizmetler firması, özel ticaret algoritmalarının - yılların nicel araştırmasını ve önemli rekabetçi değeri temsil eden - bir kod inceleme oturumu sırasında bir AI asistanının sunucularına bağlam olarak iletildiğini keşfetti. Tahmin edilen düzeltme maliyeti: 12 milyon dolar (10.000'den fazla çalışanı olan organizasyonlar için IBM Veri İhlali Maliyeti 2025 rakamı). Algoritmalar "açıklanamaz" hale getirilemedi. Düzeltme, iletilenlerin denetlenmesini, ticari sır ifşası konusunda hukuki danışmanlık alınmasını, acil erişim kontrollerinin uygulanmasını ve rekabetçi zarar değerlendirmesinin başlatılmasını içeriyordu.

Bu olay, maliyet dağılımının yüksek ucunu temsil eder. Daha yaygın bir model ise daha düşük riskli ama sistematik bir durumdur: API anahtarları, AI konuşma geçmişlerinde keşfedildikten sonra döndürülür; veritabanı kimlik bilgileri, geliştirici verimlilik aracı günlüklerinde göründükten sonra döngüye alınır; OAuth token'ları, ekip kanallarında paylaşılan ekran kayıtlarında yakalandıktan sonra iptal edilir. AI aracı kullanıldıktan sonra kimlik bilgisi hijyeninin maliyeti, yeterince rapor edilmeyen bir operasyonel maliyettir.

MCP Sunucu Mimarisi

Model Bağlam Protokolü, geliştiriciye şeffaf bir şekilde çalışan teknik bir çözüm sunar. MCP Sunucusu, AI istemcisi (Cursor, Claude Desktop) ile AI model API'si arasında yer alır. MCP protokolü aracılığıyla gönderilen her istem, modele ulaşmadan önce bir anonimleştirme motorundan geçer.

Cursor'u kullanarak veritabanı geçiş betikleri yazan bir sağlık SaaS geliştiricisi için: betikler, hasta kayıt kimliği formatları, veritabanı bağlantı dizeleri ve özel veri modeli tanımları içerir. MCP Sunucusu olmadan, bu unsurlar AI isteminde kelimesi kelimesine görünür. MCP Sunucusu ile anonimleştirme motoru, bağlantı dizesini tanımlar, onu bir token ile değiştirir ([DB_CONN_1]) ve temiz istemi iletir. AI modeli, geçiş betiğinin yapısını ve mantığını görür; gerçek kimlik asla geliştiricinin ortamından çıkmaz.

Geri döndürülebilir şifreleme seçeneği, bu yeteneği genişletir: kalıcı bir değişim yerine, hassas tanımlayıcılar (bir geçiş sorgusundaki müşteri kimlikleri, bir şema tanımındaki ürün kodları) şifrelenir ve belirleyici token'larla değiştirilir. AI yanıtı token'ları referans alır; MCP Sunucusu yanıtı şifrelerini çözerek orijinal tanımlayıcıları geri getirir. Geliştirici, gerçek tanımlayıcıları kullanan bir yanıt okur; AI modeli yalnızca token'ları görmüştür.

Yapılandırma Yaklaşımı

Geliştirme ekipleri için, MCP Sunucusu yapılandırması bir kez yapılan bir ayardır. Cursor ve Claude Desktop, yerel MCP Sunucusu üzerinden yönlendirilmek üzere yapılandırılır. Sunucu yapılandırması, hangi varlık türlerinin engelleneceğini belirtir - en azından: API anahtarları, bağlantı dizeleri, kimlik doğrulama token'ları, AWS/Azure/GCP kimlik bilgileri ve özel anahtar başlıkları. Organizasyona özgü kalıplar (iç hizmet adları, özel tanımlayıcı formatları) özel varlık yapılandırması aracılığıyla eklenebilir.

Geliştiricinin perspektifinden, AI kodlama yardımı tam olarak önceki gibi çalışır. Otomatik tamamlama, kod incelemesi, hata ayıklama yardımı ve belge oluşturma normal şekilde işler. MCP Sunucusu, şeffaf bir proxy olarak çalışır - geliştirici, iş akışı değişiklikleri olmadan kimlik bilgisi koruması kazanır.

Checkpoint Research'ün 2025'teki Cursor güvenlik yapılandırmaları analizi, kimlik bilgisi ifşası modelini geliştirici AI araç dağıtımlarındaki en yüksek etki riski olarak belgeledi. MCP engelleme mimarisi, sistematik bir riske sistematik bir yanıt olarak ortaya çıkmaktadır.

Kaynaklar:

Verilerinizi korumaya hazır mısınız?

48 dilde 285+ varlık türü ile PII anonimleştirmeye başlayın.