模擬:程式碼助理安全審查
Advanced1 min readUpdated 2026-03-13
針對 AI 程式碼助理的紅隊模擬,測試程式碼注入、憑證洩漏、供應鏈投毒與不安全程式碼生成。
案件簡介
客戶: DevStream Technologies 目標: AI 程式碼助理整合至公司 IDE 環境 系統: 使用 MCP 伺服器連接至檔案系統、終端機與 Git 的 AI 程式設計助理 範圍: 程式碼注入測試、憑證洩漏評估、供應鏈風險評估、不安全程式碼生成測試 持續時間: 4 小時
階段 1:架構與能力描繪(45 分鐘)
描繪程式碼助理環境:
- MCP 伺服器清單:列出所有連接的 MCP 伺服器及其能力
- 檔案系統存取:判斷助理可讀取/寫入哪些目錄
- 終端機存取:判斷助理可執行哪些命令
- 上下文來源:識別助理讀取哪些檔案作為程式碼上下文
- 憑證暴露:識別環境中可存取的憑證(.env、SSH 金鑰、雲端設定)
階段 2:安全測試(2 小時)
測試 1:上下文投毒
在專案檔案(README、註解、docstring)中植入提示詞注入 payload,測試它們是否影響 AI 助理的後續建議。
測試 2:憑證萃取
嘗試使 AI 助理讀取並揭露儲存在環境中的憑證——.env 檔案、SSH 金鑰、API token。
測試 3:不安全程式碼生成
要求 AI 助理產生安全敏感程式碼(認證、加密、輸入驗證),評估產生的程式碼是否包含漏洞。
測試 4:供應鏈操控
嘗試使 AI 助理建議或加入惡意依賴、修改 package.json/requirements.txt,或變更建構設定。
測試 5:跨 MCP 攻擊鏈
使用一個 MCP 伺服器的能力達成另一個伺服器領域的未授權動作(例如讀取檔案 → 透過終端機外洩)。
階段 3:報告(1 小時 15 分鐘)
聚焦於對開發工作流程安全的影響:智慧財產暴露、供應鏈完整性,以及因 AI 助理引入之程式碼漏洞的下游安全影響。
相關主題
- 程式碼生成安全 — 完整程式碼生成安全涵蓋
- MCP 與程式設計工具安全 — MCP 在 IDE 中的安全風險
- 透過程式碼的提示詞注入 — 程式碼嵌入注入技術