Dataconomy DE
Subscribe
No Result
View All Result
Dataconomy DE
Subscribe
No Result
View All Result
Dataconomy DE
No Result
View All Result

Angreifer nutzten KI-Eingabeaufforderungen, um stillschweigend Code aus GitHub-Repositories zu exfiltrieren

byKerem Gülen
Oktober 15, 2025
in Cybersecurity, News
Home Cybersecurity
Share on FacebookShare on Twitter

Eine kritische Schwachstelle im GitHub Copilot Chat mit dem Namen „CamoLeak“ ermöglichte es Angreifern, mithilfe einer ausgeklügelten Prompt-Injection-Technik stillschweigend Quellcode und Geheimnisse aus privaten Repositories zu stehlen. Der Fehler, der einen CVSS-Score von 9,6 aufwies, wurde inzwischen von GitHub behoben.

Wie der CamoLeak-Angriff funktionierte

Die von Sicherheitsforschern entdeckte Angriffsmethode Omer Mayrazbegann damit, bösartige Anweisungen innerhalb einer Pull-Request-Beschreibung mithilfe der Funktion „Unsichtbare Kommentare“ von GitHub zu verbergen. Während dieser Inhalt für Benutzer in der Standardschnittstelle nicht sichtbar ist, erfasst Copilot Chat bei der Generierung von Antworten den gesamten Repository- und Pull-Request-Kontext, einschließlich dieser versteckten Metadaten. Die Sicherheitslücke wurde ausgelöst, als ein legitimer Entwickler mit Zugriff auf private Repositorys Copilot Chat eine Frage zu der kompromittierten Pull-Anfrage stellte. Copilot, das mit den Berechtigungen des anfragenden Benutzers arbeitet, würde dann die versteckte böswillige Aufforderung ausführen. Dadurch konnte der Angreifer den KI-Assistenten anweisen, in den zugänglichen privaten Repositorys des Opfers nach vertraulichen Informationen wie API-Schlüsseln oder Quellcode zu suchen. Um die gestohlenen Daten herauszufiltern, nutzte der Angriff GitHubs eigenen Bild-Proxy-Dienst „Camo“. Normalerweise verhindert die Content Security Policy (CSP) von GitHub, dass Inhalte Daten direkt an externe Domänen weitergeben. Der Camo-Proxy wurde entwickelt, um externe Bildanfragen sicher weiterzuleiten und URLs in eine umzuschreiben camo.githubusercontent.com Adresse mit einer kryptografischen Signatur. Der CamoLeak-Angriff umging diese Schutzmaßnahmen, indem er den Angreifer zunächst ein Wörterbuch mit vorsignierten Camo-URLs erstellen ließ. Jede gültige URL verwies auf ein harmloses, unsichtbares 1×1-Pixel-Bild, das auf dem Server des Angreifers gehostet wurde, wobei jede eindeutige URL ein einzelnes Datenzeichen darstellte (z. B. „A“, „B“, „1“, „;“). Die eingeschleuste Eingabeaufforderung wies Copilot dann an, seine Antwort zu konstruieren, indem er auf diese vorsignierten Bild-URLs in einer bestimmten Reihenfolge verwies, die den gestohlenen Repository-Inhalt kodierte. Als der Browser des Opfers die Ausgabe von Copilot renderte, stellte er über den vertrauenswürdigen Camo-Proxy eine Reihe von Anfragen, um jedes unsichtbare Pixel abzurufen. Die Abfolge dieser Anfragen, wie sie vom Server des Angreifers empfangen wurden, rekonstruierte die gestohlenen Daten effektiv Zeichen für Zeichen, ohne dass dem Benutzer schädliche Inhalte angezeigt wurden oder Standard-Netzwerksicherheitswarnungen ausgelöst wurden.


Hervorgehobener Bildnachweis

Tags: CamoleakGithub

Related Posts

Boomerang fordert WeTransfer mit der anmeldungsfreien Dateifreigabe heraus

Boomerang fordert WeTransfer mit der anmeldungsfreien Dateifreigabe heraus

Dezember 29, 2025
Samsung Bixby erhält mit dem neuen Update Perplexity AI-Suchfunktionen

Samsung Bixby erhält mit dem neuen Update Perplexity AI-Suchfunktionen

Dezember 29, 2025
Alibabas Qwen Code v0.5.0 verwandelt das Terminal in ein vollständiges Entwicklungsökosystem

Alibabas Qwen Code v0.5.0 verwandelt das Terminal in ein vollständiges Entwicklungsökosystem

Dezember 26, 2025
Bethesda strebt für Fallout 5 ein Gameplay von 600 Stunden an

Bethesda strebt für Fallout 5 ein Gameplay von 600 Stunden an

Dezember 26, 2025
ASUS verteidigt den falsch ausgerichteten RTX 5090 HyperX-Stromanschluss als "absichtliches Design"

ASUS verteidigt den falsch ausgerichteten RTX 5090 HyperX-Stromanschluss als "absichtliches Design"

Dezember 26, 2025
NVIDIA Open-Source-CUDA Tile IR auf GitHub

NVIDIA Open-Source-CUDA Tile IR auf GitHub

Dezember 26, 2025

Recent Posts

  • Der frühere IBM-Chef Louis Gerstner ist im Alter von 83 Jahren gestorben
  • Arbeitgeber bedauern Entlassungen im Bereich KI und beeilen sich, ehemalige Talente wieder einzustellen
  • Boomerang fordert WeTransfer mit der anmeldungsfreien Dateifreigabe heraus
  • Samsung Bixby erhält mit dem neuen Update Perplexity AI-Suchfunktionen
  • Apple erhebt Klage wegen einer Geldstrafe von 1,5 Milliarden Pfund vor Berufungsgericht

Recent Comments

Es sind keine Kommentare vorhanden.
Dataconomy DE

COPYRIGHT © DATACONOMY MEDIA GMBH, ALL RIGHTS RESERVED.

  • Home
  • Sample Page

Follow Us

  • Home
  • Sample Page
No Result
View All Result
Subscribe

This website uses cookies. By continuing to use this website you are giving consent to cookies being used. Visit our Privacy Policy.