top of page

Risco na cadeia de suprimentos: Mais de 100 extensões do VS Code vazaram Tokens de acesso

  • Foto do escritor: Orlando Santos Cyber Security Brazil
    Orlando Santos Cyber Security Brazil
  • 16 de out.
  • 4 min de leitura
ree

Uma nova pesquisa descobriu que os editores de mais de 100 extensões do Visual Studio Code (VS Code) vazaram tokens de acesso que poderiam ser explorados por hackers para atualizar as extensões, representando um risco crítico para a cadeia de suprimentos de software.


"Um vazamento do PAT [token de acesso pessoal] do VSCode Marketplace ou do Open VSX permite que um invasor distribua diretamente uma atualização de extensão maliciosa por toda a base instalada", afirmo Rami McCarthy, "Um invasor que descobrisse esse problema teria conseguido distribuir malware diretamente para a base instalada acumulada de 150.000 usuários."


A empresa de segurança em nuvem observou que, em muitos casos, os editores negligenciaram o fato de que as extensões do VS Code, embora distribuídas como arquivos .vsix, podem ser descompactadas e inspecionadas, expondo segredos codificados embutidos nelas.


No total, a Wiz afirmou ter encontrado mais de 550 segredos validados, distribuídos em mais de 500 extensões de centenas de editores distintos. Os 550 segredos se enquadraram em 67 tipos distintos, incluindo:

  • Segredos de provedores de IA, como aqueles relacionados a OpenAI, Gemini, Anthropic, XAI, DeepSeek, Hugging Face e Perplexity.

  • Segredos de provedores de serviços de nuvem, como aqueles relacionados à Amazon Web Services (AWS), Google Cloud, GitHub, Stripe e Auth0.

  • Segredos de banco de dados, como aqueles relacionados ao MongoDB, PostgreSQL e Supabase.


A Wiz também observou que mais de 100 extensões vazaram PATs do VS Code Marketplace, o que representou mais de 85.000 instalações. Outras 30 extensões, com uma base de instalação acumulada de nada menos que 100.000, foram encontradas abrindo tokens de acesso VSX. Uma parcela significativa das extensões sinalizadas são temas.


Com o Open VSX também integrado em bifurcações do VS Code alimentadas por inteligência artificial (IA), como Cursor e Windsurf, extensões que vazam tokens de acesso podem expandir significativamente a superfície de ataque. Em um caso, a empresa disse ter identificado um PAT do VS Code Marketplace que poderia ter permitido o envio de malware direcionado para a força de trabalho de uma megacorporação chinesa com capitalização de mercado de US$ 30 bilhões. Isso indica que o problema se estende também a extensões internas ou específicas de fornecedores usadas pelas organizações.


Após a divulgação responsável à Microsoft no final de março e abril de 2025, a fabricante do Windows revogou os PATs vazados e anunciou que está adicionando recursos de varredura secreta para bloquear extensões com segredos verificados e notificar os desenvolvedores quando segredos forem detectados.


Recomenda-se aos usuários do VS Code que limitem o número de extensões instaladas, analisem as extensões antes de baixá-las e ponderem os prós e contras de habilitar atualizações automáticas. Recomenda-se que as organizações desenvolvam um inventário de extensões para responder melhor a denúncias de extensões maliciosas e considerem uma lista de permissões centralizada para extensões.


"O problema destaca os riscos contínuos de extensões e plugins, e da segurança da cadeia de suprimentos em geral", disse a Wiz. "Isso continua a validar a impressão de que qualquer repositório de pacotes carrega um alto risco de vazamento em massa de segredos."


O desenvolvimento ocorre no momento em que a Koi Security divulgou detalhes de um invasor com o codinome TigerJack, que foi atribuído à publicação de pelo menos 11 extensões maliciosas do VS Code aparentemente legítimas usando várias contas de editores desde o início de 2025, como parte de uma campanha "coordenada e sistemática".


"Operando sob as identidades ab-498, 498 e 498-00, o Tiger-Jack implantou um arsenal sofisticado: extensões que roubam código-fonte, mineram criptomoedas e estabelecem backdoors remotos para controle completo do sistema", disse o pesquisador de segurança Tuval Admoni.


Duas das extensões maliciosas – C++ Playground e HTTP Format – atraíram mais de 17.000 downloads antes de serem removidas. No entanto, elas continuam disponíveis no Open VSX, com o hacker também republicando o mesmo código malicioso em 17 de setembro de 2025, sob novos nomes, no VS Code Marketplace após a remoção.

ree

O que é notável sobre essas extensões é que elas entregam a funcionalidade prometida, o que fornece a cobertura perfeita para que suas atividades maliciosas passem despercebidas por desenvolvedores desavisados ​​que as tenham instalado.


Especificamente, descobriu-se que a extensão Playground do C++ captura pressionamentos de tecla quase em tempo real por meio de um ouvinte acionado após um atraso de 500 milissegundos. O objetivo final é roubar arquivos de código-fonte em C++. Por outro lado, a extensão HTTP Format abriga código malicioso para executar o minerador CoinIMP e minerar criptomoedas furtivamente, abusando dos recursos do sistema.


Três outras extensões publicadas pelo TigerJack sob o pseudônimo "498", ou seja, cppplayground, httpformat e pythonformat, aumentam ainda mais o risco ao incorporar a capacidade de agir como um backdoor baixando e executando JavaScript arbitrário de um servidor externo ("ab498.pythonanywhere[.]com") a cada 20 minutos.


"Ao verificar novas instruções a cada 20 minutos e usar eval() em códigos obtidos remotamente, o TigerJack pode enviar dinamicamente qualquer carga maliciosa sem atualizar a extensão — roubando credenciais e chaves de API, implantando ransomware, usando máquinas de desenvolvedores comprometidas como pontos de entrada em redes corporativas, injetando backdoors em seus projetos ou monitorando sua atividade em tempo real", observou Admoni.


A Koi Security também destacou que a maioria dessas extensões começou como ferramentas completamente inofensivas antes da introdução das modificações maliciosas, um caso clássico de abordagem de Cavalo de Tróia. Isso oferece diversas vantagens, pois permite que o hacker estabeleça legitimidade e ganhe força entre os usuários, podendo também enganar um desenvolvedor que verificou a extensão antes da instalação, com o invasor enviando uma atualização maliciosa posteriormente.


Em junho de 2025, a Microsoft afirmou ter um processo de várias etapas em vigor para manter o marketplace do VS Code livre de malware. Dito isso, essas proteções de segurança se aplicam apenas ao VS Code Marketplace e não a outros como o registro Open VSX.


"O cenário de segurança fragmentado em todos os marketplaces cria pontos cegos perigosos que hackers sofisticados já estão explorando", afirmou a empresa. "Quando a segurança opera isoladamente, as ameaças simplesmente migram entre plataformas, enquanto os desenvolvedores permanecem expostos sem saber."


Via - THN

 
 
 

Comentários


bottom of page