
Uma falha crítica no assistente de IA Amazon Q permitiu que um hacker introduzisse código malicioso na extensão para Visual Studio Code. O ataque foi silencioso, mas potencialmente devastador: quase um milhão de utilizadores descarregaram a versão adulterada, que podia ter apagado ficheiros e destruído recursos em contas AWS.
A vulnerabilidade passou despercebida pelos sistemas de segurança da Amazon e levantou sérias dúvidas sobre os processos de revisão de código e controlo de permissões em ferramentas baseadas em inteligência artificial.
Hacker manipula extensão do Amazon Q no GitHub
O ataque ocorreu após um pull request aparentemente inofensivo ser aceite no repositório GitHub do Amazon Q, o assistente de programação com IA da Amazon. Com essa brecha, o invasor conseguiu adicionar comandos que instruíam o assistente de IA a "limpar um sistema para um estado próximo do de fábrica e eliminar o sistema de ficheiros e os recursos da nuvem".
A versão comprometida — 1.84.0 da extensão do Amazon Q para VS Code — foi publicada a 17 de julho e ficou disponível para transferência, afetando potencialmente cerca de 970 mil programadores.
Após a deteção da falha, a Amazon reagiu com a remoção silenciosa da extensão adulterada, a revogação das credenciais comprometidas e o lançamento de uma nova versão limpa (1.85.0). No entanto, não emitiu qualquer comunicado público na altura, o que gerou críticas dentro da comunidade de cibersegurança.
Quem denunciou o ataque, então? O próprio hacker.
Hacker assume autoria e denuncia “teatro de segurança” da Amazon
O autor do ataque não só não escondeu a sua identidade como comentou abertamente as suas intenções. Em declarações à 404 Media, o hacker afirmou que o código foi deliberadamente tornado inofensivo, tratava-se de um aviso, não de uma tentativa real de destruição.
O objetivo? Forçar a Amazon a reconhecer as suas falhas de segurança e melhorar os processos de controlo no desenvolvimento das ferramentas de IA. Segundo o hacker, a Amazon está a praticar "teatro de segurança", implementando medidas que parecem seguras à superfície, mas que não são eficazes na prática.
A crítica mais severa, no entanto, veio da própria comunidade técnica, que viu o incidente como consequência de um processo de revisão de código frouxo e gestão deficiente de permissões nos repositórios.
A Amazon garantiu que nenhum recurso dos clientes foi afetado e que o código não teria funcionado como planeado devido a um erro técnico. Ainda assim, especialistas alertam para o potencial de danos caso o ataque tivesse sido mais sofisticado ou com intenções destrutivas reais.
O que os programadores podem aprender com este incidente
Este episódio é um sinal de alerta para todos os programadores e empresas que integram assistentes de inteligência artificial em pipelines de desenvolvimento. Entre as principais recomendações de segurança estão:
- Rever manualmente todas as contribuições externas no GitHub, mesmo que pareçam legítimas;
- Estabelecer controlo de permissões rigoroso nos repositórios;
- Auditar extensões e ferramentas de IA com frequência;
- Evitar o uso de ferramentas recentes sem certificação ou histórico de fiabilidade;
- Manter sistemas de continuous integration e deploy com validação automatizada de segurança.
Promoção do dia!