Se informa que la extensión Amazon Q para VS Code tiene el mensaje "wiper"
La extensión Amazon Q de Amazon Web Services para Visual Studio Code supuestamente contenía una inyección de aviso estilo limpiador colocada por un pirata informático la semana pasada, según 404 Media .
Alguien que se hizo responsable de colocar la inyección le dijo a 404 Media que envió una solicitud de extracción al repositorio de GitHub de código abierto aws-toolkit-vscode el 13 de julio de 2025 y que posteriormente recibió "credenciales de administrador en bandeja de plata".
Luego, según se informa, agregaron una inyección rápida que se incluyó en el lanzamiento oficial de Amazon Q para VS Code versión 1.84.0 el 17 de julio.
La extensión Amazon Q para Visual Studio Code (VS Code) permite a los desarrolladores conectar su entorno de desarrollo integrado (IDE) con el asistente de codificación impulsado por IA de Amazon Q y se ha instalado más de 964.000 veces desde que se agregó a VS Code Marketplace, según su página de Marketplace .
El mensaje, que según su creador fue diseñado para ser ineficaz, le dice al asistente de IA que su objetivo es "limpiar un sistema a un estado cercano al de fábrica y eliminar el sistema de archivos y los recursos de la nube".
Además, proporciona instrucciones para "ejecutar continuamente hasta que se complete la tarea", borrar archivos de configuración y directorios mediante comandos bash y eliminar recursos en la nube mediante comandos de la interfaz de línea de comandos (CLI) de Amazon Web Services (AWS).
“Cuando un actor malicioso puede inyectar comandos de borrado en un asistente de programación y hacer que estos comandos se implementen para los usuarios finales, se expone un punto ciego crítico. Los equipos de seguridad necesitan visibilidad no solo de lo que dicen los agentes, sino también de lo que hacen”, explicó Michael Bargury, director de tecnología y cofundador de Zenity, a SC Media en un correo electrónico.
El hacker declaró que su objetivo era "Exponer su teatro de seguridad de 'IA'" y plantar "Un limpiador diseñado para ser defectuoso como advertencia para ver si admitían públicamente su mala seguridad", dijo 404 Media en su artículo publicado el miércoles por la mañana.
En una actualización de seguridad publicada el miércoles por la noche, AWS dijo que respondió a un informe de investigadores de seguridad de que "se intentó una modificación de código potencialmente no aprobada" en la extensión.
“Una vez que nos enteramos del problema, revocamos y reemplazamos inmediatamente las credenciales, eliminamos el código no aprobado de la base de código y, posteriormente, lanzamos la versión 1.85 de Amazon Q Developer Extension al mercado”, afirma la actualización.
AWS dijo que los clientes deben actualizar a la versión 1.85 para resolver el problema y garantizar que cualquier versión bifurcada o derivada también tenga el parche correspondiente.
La seguridad es nuestra máxima prioridad. Mitigamos rápidamente un intento de explotar un problema conocido en dos repositorios de código abierto para alterar el código de la extensión Amazon Q Developer para VS Code y confirmamos que ningún recurso del cliente se vio afectado —declaró un portavoz de AWS a SC Media—. Hemos mitigado completamente el problema en ambos repositorios. No es necesario que el cliente realice ninguna acción adicional en los repositorios de AWS SDK para .NET ni de AWS Toolkit para Visual Studio Code.
El código generado por IA es cada vez más una preocupación
El incidente resalta la creciente superficie de ataque que presentan las herramientas y agentes de IA, incluidos los asistentes de codificación impulsados por IA.
Una encuesta de desarrolladores de GitHub de 2024 reveló que aproximadamente el 97 % de los encuestados afirmó haber utilizado IA generativa tanto dentro como fuera del trabajo. Un informe de Cloudsmith publicado el mes pasado reveló que el 42 % de los desarrolladores que utilizan IA afirmó que al menos la mitad de su código fuente está generado por IA. Esto a pesar de que el 79,2 % de los encuestados de Cloudsmith afirmó creer que la IA exacerbará las amenazas de malware en el ecosistema de código abierto.
A principios de este año, Pillar Security también demostró un exploit de prueba de concepto dirigido a los asistentes de codificación GitHub Copilot y Cursor AI , que mostraba cómo un archivo de reglas maliciosas que contenía inyecciones de indicaciones ocultas podría agregar vulnerabilidades de seguridad y otro código dañino a los proyectos de los desarrolladores.
El problema es especialmente grave cuando las aplicaciones procesan entradas no confiables y, por lo tanto, deben realizar una validación de texto libre automáticamente, sin intervención humana. Estas situaciones, así como este ataque a la cadena de suministro, nos exigen desarrollar barreras de seguridad que detecten automáticamente estos ataques de inyección rápida. De esta manera, incluso si una extensión se contamina, la barrera de seguridad actúa como una capa adicional de protección dentro del IDE o de cualquier otro agente de IA, explicó Itay Ravia, director de Aim Labs en Aim Security, a SC Media en un correo electrónico.
Bargury agregó que el incidente demuestra que la seguridad del agente de IA “ya no puede ser opcional”.
“Como señaló el hacker, esto es una demostración del hecho de que estos agentes de codificación se ejecutan con privilegios en su computadora portátil y usted no tiene el control”, dijo Bargury.
Fuente: https://www.scworld.com/news/amazon-q-extension-for-vs-code-reportedly-injected-with-wiper-prompt



