Hackers usam IA do Google e Amazon para roubar credenciais do pacote npm “nx”

Tecnologia

Os responsáveis pelo sistema de build nx, pacote npm usado na programação, alertaram usuários de uma invasão hacker. O ataque ocorreu na cadeia logística do pacote, permitindo a publicação de códigos maliciosos tanto no branch principal quanto em plugins auxiliares capazes de coletar dados.

Segundo os programadores, versões maliciosas do nx continham códigos que escaneavam o sistema de arquivos das vítimas, coletando credenciais e as postando no GitHub como um repositório sob a conta do usuário. De acordo com pesquisadores de segurança da Wiz, foram afetados apenas sistemas Linux e macOS.

Invasão do nx

O nx é uma plataforma de código aberto desenhada para gerenciar bases de código, ou codebases, cuja construção é baseada em IA. Seu pacote npm acumula mais de 3,5 milhões de downloads por semana. As versões infectadas já foram eliminadas do registro, tendo sido invadidas na última terça-feira (26). A título de informação, seguem os pacotes e versões afetados:


Entre no Canal do WhatsApp do Canaltech e fique por dentro das últimas notícias sobre tecnologia, lançamentos, dicas e tutoriais incríveis.

  • nx 21.5.0, 20.9.0, 20.10.0, 21.6.0, 20.11.0, 21.7.0, 21.8.0, 20.12.0;
  • @nx/devkit 21.5.0, 20.9.0;
  • @nx/enterprise-cloud 3.2.0;
  • @nx/eslint 21.5.0;
  • @nx/js 21.5.0, 20.9.0;
  • @nx/key 3.2.0;
  • @nx/node 21.5.0, 20.9.0;
  • @nx/workspace 21.5.0, 20.9.0.
O ataque se aproveitou da falta de cuidado ao usar plataformas de programação alimentadas por IA, como é o caso da Gemini CLI (Imagem: Reprodução/Google)
O ataque se aproveitou da falta de cuidado ao usar plataformas de programação alimentadas por IA, como é o caso da Gemini CLI (Imagem: Reprodução/Google)

O problema surgiu por conta de uma vulnerabilidade no workflow adicionada em 21 de agosto deste ano, permitindo a injeção de código executável a partir de um título específico em pedidos de pull (PR). O workflow foi revertido no branch “master” quase imediatamente, segundo os responsáveis, mas os hackers fizeram um PR em um branch desatualizado que ainda continha o workflow, seguindo com o ataque.

O truque estava no gatilho pull_request_target, que rodava toda vez que um PR era criado ou modificado. Ao contrário do gatilho pull_request, ele possui permissões elevadas, incluindo um GITHUB_TOKEN, com permissões de ler e escrever no repositório. Após instalado na máquina, o pacote rodava um script responsável por escanear o sistema por arquivos de texto, coletando credenciais e enviando para um repositório chamado “s1ngularity-repository” sob a conta do próprio usuário.

O que fazer?

Embora o GitHub tenha começado a arquivar os repositórios s1ngularity desde o incidente, usuários que encontrem a pasta são instruídos a mudar suas credenciais e tokens, apagar os pacotes maliciosos e buscar os arquivos .zshrc e .bashrc por quaisquer instruções que não sejam familiares. O malware rodou em máquinas de desenvolvedores, em muitos casos através da extensão Visual Studio Code, afetando até 1.346 repositórios.

A recomendação de especialistas é: restringir acesso a arquivos e à rede por parte de plataformas de código rodadas com IA, assim como qualquer outra ferramenta de automação na máquina (Imagem: DC Studio/Freepik)
A recomendação de especialistas é: restringir acesso a arquivos e à rede por parte de plataformas de código rodadas com IA, assim como qualquer outra ferramenta de automação na máquina (Imagem: DC Studio/Freepik)

Segundo a StepSecurity, foi o primeiro ataque conhecido onde assistentes de desenvolvimento com IA como Claude Code, Google Gemini CLI e Amazon Q CLI foram usados para explorar cadeias logísticas e burlar a segurança. A Wiz informou que, na última quinta-feira (28), uma segunda onda de ataques afetou até 190 usuários e 3.000 repositórios.

Pesquisadores da Snyk recomendaram programadores a tratar agentes de código de IA locais como qualquer outra máquina de automação, ou seja, restringindo o acesso a arquivos e à rede, revisando seus privilégios e instruções com frequência, sem rodá-los às cegas.

Veja também:

VÍDEO | O Gemini é muito bom (e isso é um problema)

Leia a matéria no Canaltech.