
A popularidade dos ambientes de desenvolvimento integrado (IDEs) impulsionados por Inteligência Artificial tem crescido exponencialmente, com ferramentas como o Cursor, Windsurf, Google Antigravity e Trae a ganharem destaque entre os programadores. No entanto, uma nova investigação revelou que estas plataformas, baseadas no código do VSCode, podem estar inadvertidamente a expor os utilizadores a ataques de cadeia de fornecimento através de recomendações de extensões inexistentes.
Estes editores de código modernos são "forks" (bifurcações) do Microsoft VSCode, mas, devido a restrições de licenciamento, não podem utilizar a loja oficial de extensões da empresa de Redmond. Em vez disso, dependem do OpenVSX, uma alternativa de código aberto. O problema reside no facto de estes IDEs herdarem a lista de extensões oficialmente recomendadas pelo VSCode original, que estão "hardcoded" nos ficheiros de configuração e apontam para o mercado da Microsoft.
O perigo dos "namespaces" não reclamados
As recomendações automáticas surgem frequentemente em dois cenários: quando o programador abre um tipo de ficheiro específico (como um ficheiro azure-pipelines.yaml) ou quando o software deteta uma tecnologia instalada no sistema (como o PostgreSQL). O IDE sugere então a instalação da extensão oficial correspondente.
Contudo, muitas dessas extensões recomendadas não existem no registo OpenVSX. Isto deixa os "namespaces" (os identificadores únicos dos editores) livres e não reclamados nessa plataforma. Segundo os investigadores da empresa de segurança de cadeia de fornecimento Koi, um agente malicioso poderia registar esses nomes vagos e carregar extensões com código nocivo. Como o utilizador confia na recomendação nativa do seu editor de código, a probabilidade de instalação desse malware seria extremamente elevada.
Para mitigar o risco imediato, os investigadores anteciparam-se e registaram os espaços de nomes de várias extensões críticas no OpenVSX, carregando versões inofensivas para impedir que atacantes o fizessem. Entre as extensões protegidas encontram-se ferramentas populares ligadas ao Azure DevOps, PostgreSQL e Heroku.
Resposta das empresas e estado atual
A vulnerabilidade foi reportada às empresas afetadas no final de novembro de 2025. A equipa do Cursor reagiu rapidamente, corrigindo a falha no dia 1 de dezembro. A Google, responsável pelo projeto Antigravity, removeu inicialmente 13 recomendações de extensões a 26 de dezembro e marcou o problema como resolvido no dia 1 de janeiro. Até ao momento, os responsáveis pelo Windsurf ainda não responderam aos contactos dos investigadores.
Além das correções individuais, a equipa da Koi está a coordenar esforços com a Eclipse Foundation, que gere o OpenVSX, para verificar os restantes espaços de nomes referenciados e remover contribuidores não oficiais, aplicando salvaguardas mais amplas ao nível do registo.
Até à data, não existem indícios de que esta falha de segurança tenha sido explorada por atacantes antes da descoberta e intervenção dos investigadores. No entanto, o caso serve como um alerta para quem utiliza ferramentas de desenvolvimento com IA baseadas em forks: é essencial verificar manualmente a autoria das extensões recomendadas, especialmente quando a fonte não é a loja oficial original.












Nenhum comentário
Seja o primeiro!