Исследователи из LegitSecurity сообщили о серьезной уязвимости в GitHub Copilot Chat, получившей название CamoLeak. Она позволяла злоумышленникам незаметно получать доступ к приватным репозиториям и просматривать исходный код других пользователей. Уровень опасности оценивается как критический - CVSS 9.6.
Проблема затрагивала систему визуализации изображений в Copilot Chat, которая использовала внутренний прокси GitHub Camo. Исследователи выяснили, что при помощи инъекции подсказок (prompt injection) в пул-реквест можно было заставить Copilot автоматически передавать данные из репозитория через запросы к внешним URL. Фактически, помощник мог сам «рисовать» исходный код в виде последовательности изображений, которые загружались на сервер атакующего.
Этот механизм позволял не только выкачивать данные, но и подменять ответы Copilot, вставляя вредоносные ссылки или фрагменты кода. Атака не требовала взаимодействия со стороны жертвы - достаточно было открыть заражённый pull request.
GitHub получил уведомление об уязвимости через платформу HackerOne и оперативно отключил обработку изображений в Copilot Chat, чтобы исключить возможность эксплуатации. В компании подчеркнули, что расследование завершено и риск для пользователей устранен.
Эксперты отмечают, что инцидент стал наглядным примером того, как инструменты на базе ИИ могут быть использованы против самих разработчиков. Уязвимость не была связана с ошибками в коде, а эксплуатировала доверие Copilot к контексту рабочего окружения.