Markør + Github MCP kan føre til at private nøkler lekker 💀 Men ikke bare markøren. Alle AI IDE-er er sårbare for denne typen angrep. Det grunnleggende problemet: AI-agenter på Cursor følger kommandoene dine, ikke sunn fornuft. Med et intetanende GitHub-problem klarte vi å eksfiltrere alle private nøkler. Slik fungerer utnyttelsen: 1. Angriperen sender inn et GitHub-problem som ser legitimt ut med en jailbreak-melding nederst. 2. Ventet på at offeret skulle be markøren om å se gjennom GitHub-problemene for en gitt repo 3. Markøren leser det jailbroken GitHub-problemet. Nå er markøren kapret av angriperen og vil handle på angriperens kommando. Kan søke i HELE kodebasen din og sende sensitive data (kode, private nøkler) til GitHub-problemet, åpent for angriperen å stjele. Cursor har prøvd sitt beste for å beskytte dette og krever manuelle menneskelige godkjenninger for hver handling agenten tar. Men beslutningstretthet er en reell ting, og etter hvert som kodeagentene forbedres, begynner folk å stole blindt på agentene, slå på "YOLO-modus", eller bare klikke på godkjenn, godkjenn, godkjenn. Dette er grunnen til at vi bygde OpenEdison av @edison_watch: AI Agent Firewall med åpen kildekode. La agenten din kjøre YOLO sikkert, la agenten gjøre jobben. Vi blokkerer/advarer de farlige MCP-anropene, bare når det er strengt nødvendig for å unngå beslutningstretthet. Husk at AI kan være supersmart, men det kan lures og phishing på utrolig dumme måter for å lekke dataene dine. Cursor + MCP utgjør en alvorlig sikkerhetsrisiko hvis utviklere ikke er forsiktige 🤔 Nysgjerrig på flere virkelige AI-utnyttelser som kan skje med DEG? Vi har en liste over AI-utnyttelser med vanlige MCP-koblinger. Kommenter "AI Exploits" for å få tilgang til den private listen og lære hvordan du holder deg trygg!