AI 程式設計助理
AI 程式設計助理的安全版圖——涵蓋 GitHub Copilot、Cursor、Claude Code 與其他工具的攻擊面、供應鏈風險與安全評估方法。
AI 程式設計助理已成為軟體開發的標準工具。GitHub Copilot、Cursor、Claude Code、Windsurf 與其他工具為數百萬開發者產生程式碼建議。這些工具的安全不只是關於它們產生什麼程式碼——而是關於它們在開發環境中有什麼存取權、它們如何處理上下文,以及它們如何被操控。
程式設計助理生態系
雲端託管助理
GitHub Copilot、Amazon CodeWhisperer 與 Google Duet AI 在雲端處理上下文並傳回建議。安全考量:程式碼上下文傳送至雲端、建議基於可能包含脆弱模式的訓練資料、API 金鑰管理。
本地/混合助理
Cursor、Windsurf 與 Continue 在本地執行部分處理。安全考量:本地模型權重安全、MCP 伺服器整合、檔案系統存取範圍。
代理式助理
Claude Code、Devin 與 OpenHands 具備自主程式碼執行能力。安全考量:終端機存取、檔案系統修改、Git 操作、網路存取——所有都是潛在攻擊向量。
共同攻擊面
上下文洩漏:程式設計助理讀取開啟檔案、鄰近檔案與專案設定以產生相關建議。此上下文可能包含憑證、API 金鑰與專有邏輯。
建議操控:透過上下文投毒(修改被助理讀取的檔案)影響建議內容。
擴充功能風險:程式設計助理以 IDE 擴充功能運作,具有廣泛檔案系統與網路存取。
遙測外洩:使用資料、程式碼片段與互動模式可能被傳送至供應商進行改進。
子章節
- GitHub Copilot 攻擊 — Copilot 特定攻擊面
- 代理式程式設計工具 — 代理式助理的額外風險
- IDE 擴充功能攻擊 — IDE 整合層級攻擊
- AI 程式碼審查操控 — 欺騙 AI 審查工具
- CI/CD AI 風險 — 管線中的 AI 風險
- MCP 與程式設計工具安全 — MCP 在 IDE 中的風險