{"id":4126,"date":"2025-07-28T07:52:57","date_gmt":"2025-07-28T07:52:57","guid":{"rendered":"https:\/\/cybersecurityinfocus.com\/?p=4126"},"modified":"2025-07-28T07:52:57","modified_gmt":"2025-07-28T07:52:57","slug":"entwickler-tool-von-amazon-verseucht","status":"publish","type":"post","link":"https:\/\/cybersecurityinfocus.com\/?p=4126","title":{"rendered":"Entwickler-Tool von Amazon verseucht"},"content":{"rendered":"<div>\n<div class=\"grid grid--cols-10@md grid--cols-8@lg article-column\">\n<div class=\"col-12 col-10@md col-6@lg col-start-3@lg\">\n<div class=\"article-column__content\">\n<div class=\"container\"><\/div>\n<div class=\"extendedBlock-wrapper block-coreImage undefined\"> srcset=&#8221;https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/07\/Tada_Images-shutterstock_2395625183-NR_16z9.jpg?quality=50&amp;strip=all 5984w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/07\/Tada_Images-shutterstock_2395625183-NR_16z9.jpg?resize=300%2C168&amp;quality=50&amp;strip=all 300w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/07\/Tada_Images-shutterstock_2395625183-NR_16z9.jpg?resize=768%2C432&amp;quality=50&amp;strip=all 768w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/07\/Tada_Images-shutterstock_2395625183-NR_16z9.jpg?resize=1024%2C576&amp;quality=50&amp;strip=all 1024w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/07\/Tada_Images-shutterstock_2395625183-NR_16z9.jpg?resize=1536%2C864&amp;quality=50&amp;strip=all 1536w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/07\/Tada_Images-shutterstock_2395625183-NR_16z9.jpg?resize=2048%2C1152&amp;quality=50&amp;strip=all 2048w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/07\/Tada_Images-shutterstock_2395625183-NR_16z9.jpg?resize=1240%2C697&amp;quality=50&amp;strip=all 1240w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/07\/Tada_Images-shutterstock_2395625183-NR_16z9.jpg?resize=150%2C84&amp;quality=50&amp;strip=all 150w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/07\/Tada_Images-shutterstock_2395625183-NR_16z9.jpg?resize=854%2C480&amp;quality=50&amp;strip=all 854w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/07\/Tada_Images-shutterstock_2395625183-NR_16z9.jpg?resize=640%2C360&amp;quality=50&amp;strip=all 640w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/07\/Tada_Images-shutterstock_2395625183-NR_16z9.jpg?resize=444%2C250&amp;quality=50&amp;strip=all 444w&#8221; width=&#8221;1024&#8243; height=&#8221;576&#8243; sizes=&#8221;(max-width: 1024px) 100vw, 1024px&#8221;&gt;Auch die leistungsst\u00e4rksten KI-Tools sind kontraproduktiv, wenn sie nicht richtig abgesichert sind. \n<p class=\"imageCredit\">Tada Images | shutterstock.com<\/p>\n<\/div>\n<p>Einem Hacker ist es gelungen, zerst\u00f6rerische Systembefehle in die Visual-Studio-Code-Extension einzuschleusen, die f\u00fcr den Zugriff auf Amazons KI-gest\u00fctzten <a href=\"https:\/\/www.computerwoche.de\/article\/2835360\/amazon-q-developer-im-test.html\" target=\"_blank\" rel=\"noopener\">Programmierassistenten Q<\/a> verwendet wird. Der Angreifer konnte das Entwickler-Tool (mit mehr als 950.000 Installationen) \u00fcber ein nicht-verifiziertes GitHub-Konto verseuchen: Er reichte Ende Juni 2025 einen Pull-Request ein und erlangte daraufhin nach eigener Aussage Administratorrechte, wie <a href=\"https:\/\/www.404media.co\/hacker-plants-computer-wiping-commands-in-amazons-ai-coding-agent\/\" target=\"_blank\" rel=\"noopener\">404 Media initial berichtete<\/a> (Paywall).<\/p>\n<p>Der eingeschleuste Code wies das Amazon-Tool demnach an, sich wie ein System Cleaner mit Zugriff auf Dateisystem und Cloud Tools zu verhalten, um Nutzerdaten und Cloud-Ressourcen zu l\u00f6schen. Das Update wurde von Amazon \u00fcber den offiziellen Weg an die Nutzer verteilt \u2013 zun\u00e4chst ohne zu bemerken, dass dieses manipuliert worden war. Der Hacker hinter dem Angriff erkl\u00e4rte gegen\u00fcber 404 Media, dass er noch weitaus sch\u00e4dlichere Payloads h\u00e4tte einschleusen k\u00f6nnen. Er habe sich jedoch stattdessen f\u00fcr diese \u201emilde Variante\u201c entschieden, um ein Zeichen des Protests gegen Amazons \u201cAI-<a href=\"https:\/\/en.wikipedia.org\/wiki\/Security_theater\" target=\"_blank\" rel=\"noopener\">Security-Theater<\/a>\u201d zu setzen.<\/p>\n<h2 class=\"wp-block-heading\">\u201cNix passiert, weitermachen\u201d?<\/h2>\n<p>\u201cWir haben einen Versuch, eine <a href=\"https:\/\/www.csoonline.com\/article\/3495294\/schwachstellen-managen-die-6-besten-vulnerability-management-tools.html\" target=\"_blank\" rel=\"noopener\">bekannte Schwachstelle<\/a> in zwei Open-Source-Repositories auszunutzen, um den Code in der Amazon-Q-Developer-Extension f\u00fcr VS Code zu manipulieren, schnell abgewehrt und k\u00f6nnen best\u00e4tigen, dass keine Kundenressourcen betroffen sind\u201d, erkl\u00e4rte ein Sprecher von AWS. Die Probleme in beiden betroffenen Codebasen seien vollst\u00e4ndig behoben \u2013 keine weiteren Ma\u00dfnahmen seitens der Kunden erforderlich.<\/p>\n<p>Nichtsdestotrotz unterstreicht der Vorfall die wachsenden Bedenken hinsichtlich der <a href=\"https:\/\/www.csoonline.com\/article\/3494359\/der-grose-ki-risiko-guide.html\" target=\"_blank\" rel=\"noopener\">Sicherheit von Generative-AI-Tools<\/a> und ihrer Integration in Entwicklungsumgebungen, wie Cybersecurity-Experte <a href=\"https:\/\/www.linkedin.com\/in\/sunilvarkey1\/?originalSubdomain=ae\" target=\"_blank\" rel=\"noopener\">Sunil Varkey<\/a> erkl\u00e4rt: \u201cDieser Vorfall verdeutlicht, dass leistungsstarke KI-Tools zunehmend durch b\u00f6swillige Akteure ausgenutzt werden k\u00f6nnen, weil robuste Schutzvorkehrungen, durchg\u00e4ngiges Monitoring und wirksame Governance-Leitplanken fehlen\u201d. Wenn KI-Systeme wie Code-Assistenten kompromittiert w\u00fcrden, so Varkey, schaffe das in zweifacher Hinsicht Risiken: Angreifer k\u00f6nnten b\u00f6sartigen Code in <a href=\"https:\/\/www.csoonline.com\/article\/3495329\/cybersecurity-in-der-lieferkettewie-sie-ihre-software-supply-chain-schutzen.html\" target=\"_blank\" rel=\"noopener\">Softwarelieferketten<\/a> einschleusen, w\u00e4hrend die Benutzer unwissentlich Schwachstellen oder Hintert\u00fcren einf\u00fchrten.<\/p>\n<p>\u201cDer Vorfall zeigt auch, wie sich die Risiken in der Lieferkette bei der KI-Entwicklung versch\u00e4rfen, wenn Unternehmen sich ohne strenge \u00dcberpr\u00fcfungen auf Open-Source-Beitr\u00e4ge verlassen\u201d, erg\u00e4nzt <a href=\"https:\/\/my.idc.com\/getdoc.jsp?containerId=PRF005665\" target=\"_blank\" rel=\"noopener\">Sakshi Grover<\/a>, Senior Research Manager bei IDC Asia Pacific Cybersecurity Services. Umso wichtiger sei es f\u00fcr die Teams in Unternehmen, KI-spezifische Bedrohungsmodelle in ihre <a href=\"https:\/\/www.computerwoche.de\/article\/2834293\/12-wege-devsecops-zu-optimieren.html\" target=\"_blank\" rel=\"noopener\">DevSecOps-Praktiken<\/a> zu integrieren, meint Grover \u2013 nur so lie\u00dfe sich Risiken wie Model Drift, Prompt Injection und semantischen Manipulationen begegnen. Sie empfiehlt: \u201cUnternehmen sollten unver\u00e4nderliche Release-Pipelines mit Hash-basierter Verifizierung einf\u00fchren und Mechanismen in CI\/CD-Workflows integrieren, um Anomalien und Manipulationen fr\u00fchzeitig zu erkennen.\u201d<\/p>\n<p>Schlie\u00dflich demonstriert der Incident auch, dass selbst die DevSecOps-Reife der gro\u00dfen Cloud-Anbieter in Sachen KI-Entwicklungswerkzeuge ausbauf\u00e4hig ist. (fm)<\/p>\n<p><strong>Sie wollen weitere interessante Beitr\u00e4ge rund um das Thema IT-Sicherheit lesen? <\/strong><a href=\"https:\/\/www.csoonline.com\/de\/newsletters\/signup\/\" target=\"_blank\" rel=\"noopener\"><strong>Unser kostenloser Newsletter<\/strong><\/a><strong> liefert Ihnen alles, was Sicherheitsentscheider und -experten wissen sollten, direkt in Ihre Inbox.<\/strong><\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>srcset=&#8221;https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/07\/Tada_Images-shutterstock_2395625183-NR_16z9.jpg?quality=50&amp;strip=all 5984w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/07\/Tada_Images-shutterstock_2395625183-NR_16z9.jpg?resize=300%2C168&amp;quality=50&amp;strip=all 300w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/07\/Tada_Images-shutterstock_2395625183-NR_16z9.jpg?resize=768%2C432&amp;quality=50&amp;strip=all 768w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/07\/Tada_Images-shutterstock_2395625183-NR_16z9.jpg?resize=1024%2C576&amp;quality=50&amp;strip=all 1024w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/07\/Tada_Images-shutterstock_2395625183-NR_16z9.jpg?resize=1536%2C864&amp;quality=50&amp;strip=all 1536w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/07\/Tada_Images-shutterstock_2395625183-NR_16z9.jpg?resize=2048%2C1152&amp;quality=50&amp;strip=all 2048w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/07\/Tada_Images-shutterstock_2395625183-NR_16z9.jpg?resize=1240%2C697&amp;quality=50&amp;strip=all 1240w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/07\/Tada_Images-shutterstock_2395625183-NR_16z9.jpg?resize=150%2C84&amp;quality=50&amp;strip=all 150w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/07\/Tada_Images-shutterstock_2395625183-NR_16z9.jpg?resize=854%2C480&amp;quality=50&amp;strip=all 854w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/07\/Tada_Images-shutterstock_2395625183-NR_16z9.jpg?resize=640%2C360&amp;quality=50&amp;strip=all 640w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/07\/Tada_Images-shutterstock_2395625183-NR_16z9.jpg?resize=444%2C250&amp;quality=50&amp;strip=all 444w&#8221; width=&#8221;1024&#8243; height=&#8221;576&#8243; sizes=&#8221;(max-width: 1024px) 100vw, 1024px&#8221;&gt;Auch die leistungsst\u00e4rksten KI-Tools sind kontraproduktiv, wenn sie nicht richtig abgesichert sind. Tada Images | shutterstock.com Einem Hacker ist es gelungen, zerst\u00f6rerische Systembefehle in die Visual-Studio-Code-Extension einzuschleusen, die [&hellip;]<\/p>\n","protected":false},"author":0,"featured_media":4127,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[],"class_list":["post-4126","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-education"],"_links":{"self":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/4126"}],"collection":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"replies":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=4126"}],"version-history":[{"count":0,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/4126\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/media\/4127"}],"wp:attachment":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=4126"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=4126"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=4126"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}