كشفت أبحاث أمنية حديثة أن منصات تطوير تعتمد على Visual Studio Code Forks المدعومة بالذكاء الاصطناعي مثل Cursor و Windsurf و Google Antigravity و Trae، تقوم بالتوصية بإضافات غير موجودة أصلاً في سجل Open VSX. هذه الثغرة تفتح الباب أمام مهاجمين لنشر إضافات خبيثة تحت أسماء غير محجوزة، مما يخلق خطراً مباشراً على سلسلة التوريد البرمجية.
كيف تحدث الثغرة؟
توصيات الإضافات في VS Code تأتي بصيغتين:
- توصيات ملفّية تظهر عند فتح ملفات بصيغ معينة.
- توصيات برمجية تظهر عند وجود برامج محددة مثبتة على الجهاز.
لكن عند انتقال هذه التوصيات إلى بيئة Open VSX، فإن بعض الأسماء غير موجودة أو غير محجوزة، ما يسمح لأي طرف بتسجيلها ورفع إضافات ضارة. الباحث الأمني Oren Yomtov من Koi أوضح أن هذه المساحات كانت غير محمية، وبالتالي يمكن لأي شخص استغلالها.
أمثلة على الإضافات المستغلة
من بين الأسماء التي تم تسجيلها كـ “Placeholder” من قبل Koi:
- ms-ossdata.vscode-postgresql
- ms-azure-devops.azure-pipelines
- msazurermtools.azurerm-vscode-tools
- usqlextpublisher.usql-vscode-ext
- cake-build.cake-vscode
- pkosta2005.heroku-command
إحدى هذه الإضافات الوهمية الخاصة بـ PostgreSQL جذبت أكثر من 500 عملية تثبيت، فقط لأن بيئة التطوير أوصت بها بشكل تلقائي.
التداعيات الأمنية وردود الفعل
هذا النوع من الهجمات يمكن أن يؤدي إلى سرقة بيانات حساسة مثل كلمات المرور والأسرار البرمجية وحتى الشيفرات المصدرية. بعد الإفصاح المسؤول، قامت منصات مثل Cursor و Windsurf و Google بإطلاق تحديثات لمعالجة المشكلة، فيما اتخذت مؤسسة Eclipse Foundation المشرفة على Open VSX إجراءات صارمة، منها إزالة المساهمين غير الرسميين وتعزيز آليات الحماية على مستوى السجل.






























