Tecnología, Internet y juegos
13 meneos
81 clics

GitHub Copilot filtra datos de repositorios privados[ENG]

Una vulnerabilidad en el asistente de inteligencia artificial Copilot Chat de GitHub que provocó una fuga de datos confidenciales y un control total sobre las respuestas de Copilot. Combinando una omisión de la Política de Seguridad de contenido (CSP) con inyección remota de solicitudes, Omer Mayraz de Legit Security pudo filtrar claves de AWS, y errores de día cero de repositorios privados, e influir en las respuestas que Copilot proporcionaba a otros usuarios.

| etiquetas: github , copilot , filtración , repositorios , privacidad
10 3 0 K 111
10 3 0 K 111
Bueno no filtra, es una vulnerabilidad, para atacarla tienes que tener acceso al repositorio privado.
Que le expliquen que no debe hacerlo y listo.
Con un simple "no filtres ni mires datos privados nunca" deberia bastar, aunque ya debería saberlo sin decírselo no ??
:troll:
pip #1 pip *
Si regurgita datos de repositorios privados es que esa vunerabilidad parte de la "vulnerabilidad" previa de habérselos snifado. Evitar escanear repositorios claramente etiquetados como privados no parece de una complejidad terrible.

Ay, ay...
#1 lo pone en el artículo. Tienes que tener acceso al repo y obviamente copilot. No es que copilot escane los repos

menéame