Amazonas Se encuentra en el centro de una tormenta después de un Hacker tiene un compromiso de Amazon QEl Asistente Generativo para la Programación basado en la inteligencia artificial, ampliamente extendida a través de la extensión de Visual Studio Code. El ataque condujo ainclusión de código malicioso En una versión pública de la herramienta, distribuida a casi un millón de desarrolladores. Si se activa, el código podría haber eliminado los archivos locales y los recursos en la nube asociados con la cuenta AWS. El hecho de que todo ocurriera a través de una pulpa simple aceptada sin una revisión adecuada plantea serias preguntas sobre la seguridad de los flujos de código abierto y sobre la integración demasiado informal de la IA de los agentes en el desarrollo de software.
Una «demostración ética»
El autor del ataque no trató de causar daños reales, pero ha diseñó un exploit Que, aunque no funcionó, se demostró de manera sorprendente la fragilidad de todo el sistema de revisión del código de Amazon. El código de malevil ingresó al Versión 1.84.0 por Amazon Qdistribuido públicamente el 17 de julio. En particular, el agente AI había sido manipulado para interpretar un aviso que ordenaba la «limpieza» del sistema, hasta la restauración casi total y la eliminación de datos de nubes. Según las investigaciones, un error técnico evitó la activación del código, pero el mensaje del hacker fue claro: las barreras de seguridad establecidas por Amazon son, según él, «Pure Theatre».
La respuesta de la compañía no fue inmediata: inicialmente Amazon eliminó la versión comprometida Sin proporcionar explicaciones públicas, una actitud que ha atraído las críticas de la comunidad de desarrolladores y por expertos en ciberseguridad. El CEO de Duckbill Group, Corey Quinn, planchado en Bluesky: «Esto no es 'moverse rápido y romper cosas', se 'moverse rápidamente y deja que los extraños escriban su hoja de ruta'». Solo más tarde, la compañía revocó las credenciales comprometidas, emitió la versión 1.85.0 y se aseguró de que ningún usuario haya sido golpeado.
El código abierto no es suficiente
Este episodio ha reavivado el debate sobre vulnerabilidad de plataformas ai Integrado en el desarrollo y la confianza, a menudo mal ubicados, en los modelos de código abierto mal gestionados. Como Steven Vaughan-Nichols escribió en ZDNet, el problema no es la apertura del código en sí, sino el Falta de controles reales sobre acceso, revisiones y autorizaciones. La superficialidad con la que una solicitud de extracción terminó en un lanzamiento oficial destaca cómo, sin procesos robustos, incluso las herramientas más prometedoras pueden convertirse en vehículos de riesgo. Por ahora, los usuarios están seguros, pero la lección es clara: la integración del desarrollo de la IA requiere mucho más entusiasmo y automatización. Se sirve a la responsabilidad.