Hơn 100 tiện ích mở rộng VS Code khiến các nhà phát triển phải đối mặt rủi ro

Tác giả Starlink, T.Mười 16, 2025, 09:00:04 CHIỀU

« Chủ đề trước - Chủ đề tiếp »

0 Thành viên và 1 Khách đang xem chủ đề.

Một nghiên cứu mới đã phát hiện ra rằng các nhà phát hành của hơn 100 tiện ích mở rộng Visual Studio Code (VS Code) đã làm rò rỉ mã thông báo truy cập có thể bị kẻ xấu lợi dụng để cập nhật các tiện ích mở rộng, gây ra rủi ro nghiêm trọng cho chuỗi cung ứng phần mềm.

"Một VSCode Marketplace hoặc Open VSX PAT [mã thông báo truy cập cá nhân] bị rò rỉ cho phép kẻ tấn công trực tiếp phân phối bản cập nhật tiện ích mở rộng độc hại trên toàn bộ cơ sở cài đặt", nhà nghiên cứu bảo mật Rami McCarthy của Wiz cho biết trong một báo cáo được chia sẻ với The Hacker News. "Kẻ tấn công nào phát hiện ra vấn đề này sẽ có thể trực tiếp phân phối phần mềm độc hại đến 150.000 cơ sở cài đặt tích lũy."


Công ty bảo mật đám mây lưu ý rằng trong nhiều trường hợp, các nhà xuất bản không tính đến thực tế là các tiện ích mở rộng VS Code, mặc dù được phân phối dưới dạng tệp.vsix, vẫn có thể được giải nén và kiểm tra, làm lộ các bí mật được mã hóa cứng được nhúng vào trong đó.

Wiz cho biết họ đã tìm thấy tổng cộng hơn 550 bí mật đã được xác thực, phân phối trên hơn 500 tiện ích mở rộng từ hàng trăm nhà xuất bản khác nhau. 550 bí mật này được phát hiện thuộc 67 loại bí mật khác nhau, bao gồm -

    Bí mật của nhà cung cấp AI, chẳng hạn như những bí mật liên quan đến OpenAI, Gemini, Anthropic, XAI, DeepSeek, Hugging Face và Perplexity
    Bí mật của nhà cung cấp dịch vụ đám mây, chẳng hạn như những bí mật liên quan đến Amazon Web Services (AWS), Google Cloud, GitHub, Stripe và Auth0
    Bí mật cơ sở dữ liệu, chẳng hạn như những bí mật liên quan đến MongoDB, PostgreSQL và Supabase

Wiz cũng lưu ý trong báo cáo của mình rằng hơn 100 tiện ích mở rộng đã làm rò rỉ mã PAT của VS Code Marketplace, chiếm hơn 85.000 lượt cài đặt. 30 tiện ích mở rộng khác với tổng số lượt cài đặt tích lũy không dưới 100.000 đã được phát hiện liên quan đến Mã thông báo Truy cập VSX Mở. Một phần đáng kể trong số các tiện ích mở rộng bị gắn cờ là các chủ đề.

Với Open VSX cũng được tích hợp vào các nhánh VS Code sử dụng trí tuệ nhân tạo (AI) như Cursor và Windsurf, các tiện ích mở rộng làm rò rỉ mã thông báo truy cập có thể mở rộng đáng kể bề mặt tấn công.

Trong một trường hợp, công ty cho biết họ đã xác định được một PAT của VS Code Marketplace có thể cho phép phát tán phần mềm độc hại nhắm mục tiêu vào lực lượng lao động của một tập đoàn lớn của Trung Quốc có vốn hóa thị trường 30 tỷ đô la, cho thấy vấn đề này cũng mở rộng đến các tiện ích mở rộng nội bộ hoặc dành riêng cho nhà cung cấp được các tổ chức sử dụng.

Sau khi tiết lộ thông tin có trách nhiệm với Microsoft vào cuối tháng 3 và tháng 4 năm 2025, nhà sản xuất Windows đã thu hồi các PAT bị rò rỉ và thông báo rằng họ sẽ bổ sung khả năng quét bí mật để chặn các tiện ích mở rộng có bí mật đã được xác minh và thông báo cho các nhà phát triển khi phát hiện ra bí mật.

Người dùng VS Code được khuyến cáo nên hạn chế số lượng tiện ích mở rộng đã cài đặt, kiểm tra kỹ lưỡng trước khi tải xuống và cân nhắc ưu và nhược điểm của việc bật tính năng tự động cập nhật. Các tổ chức được khuyến nghị xây dựng danh mục tiện ích mở rộng để ứng phó tốt hơn với các báo cáo về tiện ích mở rộng độc hại và cân nhắc lập danh sách cho phép tập trung cho các tiện ích mở rộng.

"Vấn đề này làm nổi bật những rủi ro liên tục của các tiện ích mở rộng và plugin, cũng như bảo mật chuỗi cung ứng nói chung", Wiz nói. "Nó tiếp tục củng cố quan điểm cho rằng bất kỳ kho lưu trữ gói nào cũng tiềm ẩn nguy cơ rò rỉ thông tin mật hàng loạt cao."

Sự phát triển này diễn ra khi Koi Security tiết lộ thông tin chi tiết về một tác nhân đe dọa có tên mã là TigerJack, được cho là đã phát hành ít nhất 11 tiện ích mở rộng VS Code độc hại có vẻ hợp pháp bằng nhiều tài khoản nhà xuất bản khác nhau kể từ đầu năm 2025 như một phần của chiến dịch "có hệ thống và phối hợp".

Nhà nghiên cứu bảo mật Tuval Admoni cho biết : "Hoạt động dưới các mã định danh ab-498, 498 và 498-00, Tiger-Jack đã triển khai một kho vũ khí tinh vi: các tiện ích mở rộng có thể đánh cắp mã nguồn, khai thác tiền điện tử và thiết lập cửa hậu từ xa để kiểm soát toàn bộ hệ thống".

Hai tiện ích mở rộng độc hại - C++ Playground và HTTP Format - đã thu hút hơn 17.000 lượt tải xuống trước khi bị gỡ bỏ. Tuy nhiên, chúng vẫn tiếp tục có sẵn trên Open VSX, và kẻ tấn công cũng đã đăng lại mã độc tương tự vào ngày 17 tháng 9 năm 2025, dưới tên mới trên VS Code Marketplace sau khi bị gỡ bỏ.


Điều đáng chú ý về các tiện ích mở rộng này là chúng cung cấp chức năng đã hứa, tạo ra vỏ bọc hoàn hảo để các hoạt động độc hại của chúng không bị phát hiện bởi các nhà phát triển không mảy may nghi ngờ đã cài đặt chúng.

Cụ thể, tiện ích mở rộng C++ Playground bị phát hiện có thể ghi lại các lần nhấn phím gần như theo thời gian thực thông qua một trình lắng nghe được kích hoạt sau độ trễ 500 mili giây. Mục tiêu cuối cùng là đánh cắp các tệp mã nguồn C++. Mặt khác, tiện ích mở rộng HTTP Format lại chứa mã độc để chạy trình đào CoinIMP và lén lút đào tiền điện tử bằng cách lạm dụng tài nguyên hệ thống.

Ba tiện ích mở rộng khác do TigerJack phát hành dưới bí danh "498", cụ thể là cppplayground, httpformat và pythonformat, làm tăng thêm rủi ro bằng cách tích hợp khả năng hoạt động như một cửa hậu bằng cách tải xuống và chạy JavaScript tùy ý từ máy chủ bên ngoài ("ab498.pythonanywhere[.]com") sau mỗi 20 phút.

Admoni lưu ý: "Bằng cách kiểm tra các hướng dẫn mới sau mỗi 20 phút và sử dụng eval() trên mã được lấy từ xa, TigerJack có thể đẩy bất kỳ phần mềm độc hại nào một cách linh hoạt mà không cần cập nhật tiện ích mở rộng—đánh cắp thông tin đăng nhập và khóa API, triển khai phần mềm tống tiền, sử dụng máy tính của nhà phát triển bị xâm phạm làm điểm vào mạng công ty, đưa phần mềm độc hại vào các dự án của bạn hoặc theo dõi hoạt động của bạn theo thời gian thực".

Koi Security cũng chỉ ra rằng hầu hết các tiện ích mở rộng này ban đầu chỉ là những công cụ hoàn toàn vô hại trước khi các sửa đổi độc hại được đưa vào, một trường hợp điển hình của phương pháp Trojan Horse. Điều này mang lại một số lợi thế, vì nó cho phép kẻ tấn công thiết lập tính hợp pháp và thu hút sự chú ý của người dùng.

Hơn nữa, nó cũng có thể đánh lừa nhà phát triển đã kiểm tra tiện ích mở rộng trước khi cài đặt, vì kẻ tấn công có thể đẩy bản cập nhật sau đó để xâm phạm môi trường của họ.

Vào tháng 6 năm 2025, Microsoft cho biết họ đã triển khai một quy trình nhiều bước để đảm bảo thị trường VS Code không có phần mềm độc hại. Quy trình này bao gồm quét ban đầu tất cả các gói tin đến để phát hiện hành vi độc hại trong môi trường sandbox, cũng như quét lại và quét định kỳ trên toàn thị trường để "đảm bảo mọi thứ luôn an toàn".

Tuy nhiên, các biện pháp bảo mật này chỉ áp dụng cho VS Code Marketplace chứ không áp dụng cho các cơ quan đăng ký khác như Open VSX, nghĩa là ngay cả khi tiện ích mở rộng độc hại bị xóa khỏi nền tảng của Microsoft, kẻ tấn công vẫn có thể dễ dàng chuyển sang các giải pháp thay thế kém an toàn hơn.

"Bối cảnh bảo mật phân mảnh trên tất cả các thị trường tạo ra những điểm mù nguy hiểm mà các tác nhân đe dọa tinh vi đã và đang khai thác", công ty cho biết. "Khi bảo mật hoạt động riêng lẻ, các mối đe dọa chỉ đơn giản là di chuyển giữa các nền tảng trong khi các nhà phát triển vẫn bị phơi bày mà không hề hay biết."