首页
学习
活动
专区
圈层
工具
发布

VS Code插件漏洞,撕开供应链安全真面目

快速阅读:GitHub 内部约 3800 个仓库遭到泄露,起因是一名员工安装了带毒的 VS Code 扩展。这并非简单的插件问题,而是开发者生态中“信任”与“权限”失控的典型案例。

这事儿挺荒诞。GitHub 这种级别的公司,居然被一个 VS Code 扩展给捅了。

黑客 TeamPCP 正在网上叫卖这批代码,起拍价 5 万美元。他们并不想勒索,更像是在搞一场针对大型组织的盲拍。

问题不在于插件本身,而在于 VS Code 的设计逻辑。现在的编辑器就像一个没有沙箱的操作系统,插件拥有几乎等同于用户的权限。一旦你信任了一个看似正规的扩展,它就能像吸尘器一样,悄无声息地把你本地的私钥、Token 和环境变量全部吸走,然后通过看似正常的网络请求传出去。

有网友提到,这其实是开发者在用“交付速度”透支“安全债”。为了用上某个好用的工具,我们默认把系统的控制权交给了远在天边的开发者。

这种风险是结构性的。即便你不用 VS Code,只要你还在使用 npm、PyPI 这种高度依赖第三方包的生态,这种“供应链攻击”就永远存在。

现在的局面是,安全防线像是一层薄纸。黑客不需要攻破 GitHub 的核心架构,只需要搞定一个有权限的开发者终端,就能通过 Git Clone 把整座仓库搬空。

如果插件的权限边界一直这么模糊,我们所谓的“信任”到底是在信任代码,还是在赌运气?

www.bleepingcomputer.com/news/security/github-confirms-breach-of-3-800-repos-via-malicious-vscode-extension/

  • 发表于:
  • 原文链接https://page.om.qq.com/page/OCb6gUytLybUzzzPi7SSaiEw0
  • 腾讯「腾讯云开发者社区」是腾讯内容开放平台帐号(企鹅号)传播渠道之一,根据《腾讯内容开放平台服务协议》转载发布内容。
  • 如有侵权,请联系 cloudcommunity@tencent.com 删除。

相关快讯

领券