智能IDE是新的浏览器

我们花了二十年时间来加固浏览器。现在可能只有不到三个月的时间来加固IDE,而我们甚至还没有开始。

智能IDE是新的浏览器
微信 ezpoda免费咨询:AI编程 | AI模型微调| AI私有化部署
AI工具导航 | ONNX模型库 | Tripo 3D | Meshy AI | ElevenLabs | KlingAI | ArtSpace | Phot.AI | InVideo

我们花了二十年时间来加固浏览器。现在可能只有不到三个月的时间来加固IDE,而我们甚至还没有开始。

1、从被动编辑器到自主Agent

十五年前的IDE是什么?Sublime Text、早期的IntelliJ、带几个插件的Vim。它是一个离线、本地、大部分情况下静态的软件。它读取文件、高亮语法、可能运行一个linter。最坏的情况就是一个恶意插件,但这种情况非常罕见,以至于没有围绕它建立一个产品类别。

现在看看现代开发者机器上运行的东西。Cursor,每个文件都接入了Claude Sonnet 4.6。Claude Code在终端中运行,拥有shell访问权限、网络访问权限和一个MCP服务器注册表。GitHub Copilot从训练了半个互联网的模型中提取代码建议。OpenAI Codex对仓库执行多步骤计划。这些工具不只是读取你的代码。它们推理代码、编写代码、执行代码、获取依赖项、访问内部API、运行kubectl、操作AWS、打开Pull Request,而且所有这些都是代表一个基本不再阅读差异的人类完成的。

IDE不再是一个编辑器。它是一个特权级、联网的、非确定性的执行环境,位于你的企业网络边界内部,通常以拥有生产环境凭据的开发者身份运行。这句话应该让安全团队夜不能寐。

2、是什么让智能IDE在结构上如此危险

危险不在于任何一个单独的能力,而在于它们的组合。让我列举一下,因为我认为这种叠加是大多数人忽视的:

前沿模型推理。 这些工具内部的模型可以编写新型漏洞利用代码、推理沙盒逃逸、链式调用工具,并实时适应错误信息。这不是自动补全。这是一个有无限耐心的初级红队成员。

工具使用和Shell执行。 Claude Code运行bash。Cursor运行终端命令。Copilot Workspace执行构建步骤。每一个都有从"模型输出"到"在开发者机器上执行命令"的路径,而且越来越多地,到远程基础设施。

访问一切重要的东西。 源代码、.env文件、~/.aws/credentials、SSH密钥、Kube配置、内部gRPC端点、藏在dotfiles中的Slack令牌。IDE位于公司最丰富的凭据宝库之上,而Agent对这一切都有环境访问权限。

开发者信任和审批疲劳。 这是安全团队低估的部分。开发者会点击"允许"、"全部同意"和"不再询问",因为摩擦会破坏价值主张。问问任何Claude Code用户,在第三个小时的flow状态中,他们点击了多少次"接受本次会话的编辑"。遏制是一个用户主动拒绝的反模式。

边界位置。 与住在沙盒进程中的浏览器标签不同,Agent住在开发者的信任边界内。它已经越过了VPN、越过了堡垒机、越过了SSO挑战。从网络角度来看,它就是开发者。

把这五个叠加在一起,你就得到了某种真正的新东西。不是稍微差一点的插件。不是稍微好一点的Copilot。而是一个新的特权级、推理、联网的内部人员类别——它从互联网上阅读的文本接收指令。

3、人的因素,或者:为什么"只要沙盒化"行不通

每次你向安全架构师提出这个问题,第一个回应都是"只要把Agent沙盒化"。我理解这种直觉。但这是错误的。

这里有一个结构性的张力:智能IDE的全部价值在于它可以触及你的环境并事情。你对它的沙盒化越多——没有网络、没有shell、没有凭据、隔离文件系统——你就越把它还原回自动补全,而开发者就会干脆关闭沙盒或转向一个没有沙盒的工具。平台团队发布了一个锁定的Agent配置;一周内,开发者就在个人笔记本上运行无限制版本,并将公司代码粘贴进去。

这是反向的安全带问题。安全带之所以有效,是因为它们几乎不产生摩擦。激进的Agent遏制会在工具被购买来加速的确切工作流上产生巨大的摩擦。平衡会 settles 在用户感到舒适的地方,而不是安全团队想要的地方。

坦率地说,大多数开发者的安全直觉与大多数互联网用户差不多——也就是说,几乎没有。他们不傻。他们在优化发布功能,而每个警告对话框都是对那个目标的征税。"允许这个MCP服务器访问你的文件系统?"是的。"允许Agent运行这个curl命令?"是的。"信任这个仓库的.claude/配置?"是的。是的。是的。

4、没人谈论的检测缺口

这是应该让EDR供应商紧张的部分,以及他们的客户更应该紧张的部分。

CrowdStrike、SentinelOne、Defender for Endpoint——这些工具是围绕一个特定的威胁模型构建的:一个进程做了一些相对于基线异常的事情,然后Agent标记它。当"用户"是一个非确定性的语言模型时,这个模型就崩溃了。

考虑一下:一个Agent阅读README,决定它需要理解数据库模式,针对本地实例运行psql,将几个表转储到tmp文件,读回它们,然后写入一个迁移。从操作系统的角度来看——从CrowdStrike的角度来看——这是一个开发者运行合法的数据库命令。没有签名。没有基线违规,因为基线就是"开发者有时会运行奇怪的命令"。真正重要的遥测——是什么提示导致了这,调用了什么工具,模型在做之前推理了什么——完全位于syscall层之上,在一个端点产品看不到的地方。

我要直说:你当前的EDR堆栈对智能执行实际上没有可见性。它看到的是洞穴墙上的影子。它看不到模型。

5、五种已经有效的威胁场景

我不是在推测。这些场景的每个版本在过去一年都已经在公开或私下演示过。

1. 通过恶意README的提示注入。 一个开发者克隆一个开源仓库来评估它。README包含指令——可能隐藏在注释或unicode标签中——告诉Agent读取.env并POST到攻击者控制的端点。Agent在阅读README作为"理解项目"的一部分时,顺从了。开发者看到仓库的摘要,什么都没注意到。

2. "调试"期间的静默渗出。 开发者要求Agent帮助调试一个失败的测试。Agent,推理环境,决定它需要检查配置。它读取.env~/.aws/credentials和一堆dotfiles,然后——因为用户告诉它"将发现发布到团队Slack"——在消息中包含片段。凭据在看似合理的帮助请求中离开了机器。

3. MCP供应链投毒。 MCP服务器是新的npm包,它们会有同样的问题。一个流行的社区MCP服务器得到一个恶意更新。每个安装了它的开发者现在都有一个乐于渗出、篡改或根据命令转向的Agent。目前还没有相当于npm audit的MCP工具。

4. 通过过度特权Agent的横向移动。 Agent的PATH中有kubectlawsgcloud。它被告知"你有权限检查基础设施以回答问题"。提示注入说服它aws s3 cp一个桶到外部端点,或kubectl exec进入一个pod并运行任意命令。从云的角度来看,这是开发者的身份在做日常工作。

5. 模型插入的后门。 模型——无论是通过训练污染、被妥协的微调,还是一个巧妙的提示——在生成的代码中插入一个微妙的后门。加密例程中的一个字符更改。认证检查中的一个差一错误。开发者审查差异,看起来合理,发布了。这是最可怕的,因为它根本不需要运行时利用。

这些都不需要特殊的能力。它们需要一个Agent、一个提示,和一个点击"允许"的开发者。

6、为什么这在结构上比勒索软件更糟糕

我想在这里小心,因为安全写作中充斥着"比勒索软件更糟糕"的夸张,而且大部分都经不起时间的考验。所以让我精确地说明我的意思。

勒索软件很糟糕,但它有一个成熟的检测类别。我们知道它长什么样。我们有签名、行为模型、备份策略、事件手册、网络保险,以及十年艰苦赢得的制度学习。网络钓鱼也是如此。我们有DMARC、我们有意识培训、我们有电子邮件安全网关。

智能IDE妥协这些都没有。没有检测类别。没有"智能漂移"SIEM规则。没有为它定价的保险产品。大多数安全团队对正在发送什么提示、正在调用什么工具、或模型正在推理什么没有一丁点遥测。威胁位于公司最信任的工作流内部——编写代码——并随着AI采用线性扩展,也就是说,非常快。

不是说它在原始损害方面更糟糕。而是它在结构上更早,能力和防御之间的差距比我自早期网络以来看到的任何东西都大。

7、需要存在的东西(而且大部分还不存在)

如果我正在一家认真采用智能的公司管理安全,以下是我会向我的供应商要求的,以及在供应商不存在的地方在内部构建的:

Agent感知的运行时监控,捕获提示、工具调用和模型推理作为一流的遥测——而不仅仅是它们产生的syscall。把它想象成模型决策过程的审计日志。

智能行动的策略引擎——一个位于模型和工具之间的层,强制执行诸如"在没有明确的每次调用批准的情况下从不读取匹配.env*的文件"或"从不执行包含aws s3 cp到外部桶的命令"之类的规则。相当于EDR预防策略的东西,但在工具调用层。

MCP服务器审查、签名和溯源。 我们需要一个带安全扫描的MCP包注册表,而且我们昨天就需要它。

不破坏用户体验的沙盒执行环境。 这很难。它可能看起来像带有仔细限定凭据和网络出口规则的每项目容器,理想情况下透明到开发者不会与它们对抗。

还有一个新的EDR类别——我称之为智能漂移检测——专注于识别Agent的行为何时偏离其声明的意图。当Agent被要求"修复失败的测试"而现在正在读取凭据文件时,出了问题,检测产品应该注意到。

这些大部分还不存在。少数初创公司正在围绕这个问题。据我所知,大型EDR供应商大多在沉睡。我预计在一家财富500强公司通过被妥协的编码Agent发生首次公开泄露后,这种情况会突然改变,我打赌这将在未来12个月内发生。

8、停止等待泄露

这是我的行动号召,我要坦率地说。

CISO们: 停止把智能IDE当作IT处理的生产力工具。它是一个一级攻击面。本季度把它放在风险登记册上。现在资助遥测工作,而不是在事件之后。

平台工程负责人: 你是唯一能够让安全默认实际坚持的人。发布带有合理工具范围、凭据隔离和MCP允许列表的批准的Agent配置。让安全路径成为容易的路径,因为不安全的路径已经是容易的路径,而且你每天都在失去阵地。

安全供应商: 在未来18个月内构建可信的智能运行时监控的公司将拥有一个还不存在的类别。窗口是敞开的。它不会一直敞开着。

对我的同行们:我们花了一代人痛苦地学习浏览器不是一个文档查看器。这次我们没有一代人的时间。模型已经在shell里了。Shell已经在集群里了。集群已经在生产里了。


原文链接: The IDE Is the New Browser: Why Agentic Coding Assistants Are the Next Biggest Attack Vector

汇智网翻译整理,转载请标明出处