1. TugaTech » Software » Noticias de Software
  Login     Registar    |                      
Siga-nos

correntes digitais

A popularidade dos ambientes de desenvolvimento integrado (IDEs) impulsionados por Inteligência Artificial tem crescido exponencialmente, com ferramentas como o Cursor, Windsurf, Google Antigravity e Trae a ganharem destaque entre os programadores. No entanto, uma nova investigação revelou que estas plataformas, baseadas no código do VSCode, podem estar inadvertidamente a expor os utilizadores a ataques de cadeia de fornecimento através de recomendações de extensões inexistentes.

Estes editores de código modernos são "forks" (bifurcações) do Microsoft VSCode, mas, devido a restrições de licenciamento, não podem utilizar a loja oficial de extensões da empresa de Redmond. Em vez disso, dependem do OpenVSX, uma alternativa de código aberto. O problema reside no facto de estes IDEs herdarem a lista de extensões oficialmente recomendadas pelo VSCode original, que estão "hardcoded" nos ficheiros de configuração e apontam para o mercado da Microsoft.

O perigo dos "namespaces" não reclamados

As recomendações automáticas surgem frequentemente em dois cenários: quando o programador abre um tipo de ficheiro específico (como um ficheiro azure-pipelines.yaml) ou quando o software deteta uma tecnologia instalada no sistema (como o PostgreSQL). O IDE sugere então a instalação da extensão oficial correspondente.

Contudo, muitas dessas extensões recomendadas não existem no registo OpenVSX. Isto deixa os "namespaces" (os identificadores únicos dos editores) livres e não reclamados nessa plataforma. Segundo os investigadores da empresa de segurança de cadeia de fornecimento Koi, um agente malicioso poderia registar esses nomes vagos e carregar extensões com código nocivo. Como o utilizador confia na recomendação nativa do seu editor de código, a probabilidade de instalação desse malware seria extremamente elevada.

Para mitigar o risco imediato, os investigadores anteciparam-se e registaram os espaços de nomes de várias extensões críticas no OpenVSX, carregando versões inofensivas para impedir que atacantes o fizessem. Entre as extensões protegidas encontram-se ferramentas populares ligadas ao Azure DevOps, PostgreSQL e Heroku.

Resposta das empresas e estado atual

A vulnerabilidade foi reportada às empresas afetadas no final de novembro de 2025. A equipa do Cursor reagiu rapidamente, corrigindo a falha no dia 1 de dezembro. A Google, responsável pelo projeto Antigravity, removeu inicialmente 13 recomendações de extensões a 26 de dezembro e marcou o problema como resolvido no dia 1 de janeiro. Até ao momento, os responsáveis pelo Windsurf ainda não responderam aos contactos dos investigadores.

Além das correções individuais, a equipa da Koi está a coordenar esforços com a Eclipse Foundation, que gere o OpenVSX, para verificar os restantes espaços de nomes referenciados e remover contribuidores não oficiais, aplicando salvaguardas mais amplas ao nível do registo.

Até à data, não existem indícios de que esta falha de segurança tenha sido explorada por atacantes antes da descoberta e intervenção dos investigadores. No entanto, o caso serve como um alerta para quem utiliza ferramentas de desenvolvimento com IA baseadas em forks: é essencial verificar manualmente a autoria das extensões recomendadas, especialmente quando a fonte não é a loja oficial original.

Foto do Autor

Aficionado por tecnologia desde o tempo dos sistemas a preto e branco

Ver perfil do usuário Enviar uma mensagem privada Enviar um email Facebook do autor Twitter do autor Skype do autor

conectado
Encontrou algum erro neste artigo?



Aplicações do TugaTechAplicações TugaTechDiscord do TugaTechDiscord do TugaTechRSS TugaTechRSS do TugaTechSpeedtest TugaTechSpeedtest TugatechHost TugaTechHost TugaTech