Vibe coding: Enhance your VSCode experience while avoiding extension attack risks

Vibe coding: Enhance your VSCode experience while avoiding extension attack risks

VSCode IDE forks: как форки унаследовали уязвимость рекомендаций

AI-powered IDEs: Cursor IDE security, Windsurf IDE, Google Antigravity IDE, Trae IDE

Современные IDE на базе VSCode, такие как Cursor IDE, Windsurf IDE, Google Antigravity IDE и Trae IDE, включают поддержку искусственного интеллекта и расширяют возможности разработчиков. Однако все они унаследовали один из ключевых механизмов VSCode — рекомендацию расширений.

Эта функция, предназначенная для упрощения установки нужных плагинов, стала уязвимостью. Форки используют одинаковые списки рекомендованных расширений из Microsoft Marketplace, что создает окна для атак, особенно если эти расширения отсутствуют в альтернативных реестрах.

Open VSX extensions и отсутствие расширений в реестре

Главным альтернативным хранилищем расширений для VSCode и его форков является Open VSX Registry. Однако многие из расширений, рекомендованных VSCode, там отсутствуют. Примеры таких расширений — ms-ossdata.vscode-postgresql, ms-azure-devops.azure-pipelines и msazurermtools.azurerm-vscode-tools.

Именно этот пробел в реестре создает риск, когда злоумышленники могут занять свободные namespaces в Open VSX и публиковать вредоносные расширения под именами, похожими на официальные, что может ввести в заблуждение пользователей.

Recommended extension attacks: механизм атаки через namespace squatting

VSCode extension recommendations на основе файлов и ПО

Рекомендованные расширения в VSCode и его форках формируются автоматически на основе анализа открываемых в проекте файлов и используемого программного обеспечения. Эта механика значительно упрощает работу разработчиков, предлагая именно те расширения, которые нужны для текущей задачи.

Однако именно такой автоматический подбор стал отправной точкой для атак. Так как форки наследуют списки расширений из Microsoft Marketplace, а многие из них отсутствуют в альтернативах, формируется уязвимость. Пользователю предлагается установить расширение, которого нет в Open VSX, что открывает двери для атаки.

Extension namespace squatting: примеры ms-ossdata.vscode-postgresql и Azure Pipelines extension

Злоумышленники воспользовались отсутствием ряда расширений в Open VSX, захватывая свободные namespaces. Так, например, после удаления официального ms-ossdata.vscode-postgresql в реестре появился вредоносный аналог.

Аналогичная ситуация сложилась с расширением ms-azure-devops.azure-pipelines. Злоумышленники публиковали поддельные версии, маскируясь под официальные, что могло привести к загрузке вредоносного кода пользователями.

Этот вид атаки называется namespace squatting и основан на захвате идентификатора расширения в реестре для распространения malware под видом безопасных и популярных плагинов.

Supply chain risk VSCode: реальные угрозы и последствия

Open VSX vulnerabilities и malicious VSCode extensions

Проблемы с безопасностью Open VSX Registry обнажили низкий уровень проверки новых расширений. Отсутствие строгой системы верификации и аудита расширений позволило злоумышленникам загружать вредоносные плагины, которые затем автоматически рекомендовали форки.

Вредоносный код в таких расширениях может включать в себя разнообразные вредоносные функции — от майнинга до тайного сбора данных.

VSCode supply chain attack: кража данных и credential theft

Одной из самых серьезных угроз являются атаки на цепочку поставок (supply chain attacks). Через вредоносные расширения злоумышленники могут получить доступ к конфиденциальным данным разработчиков и украсть учетные данные.

Примером могут служить кейсы, когда вредоносные плагины активировались при определенных условиях, читали файлы с секретами или автоматически пересылали скомпрометированные токены и пароли на серверы злоумышленников.

Это напрямую ставит под угрозу безопасность проектов и организаций, особенно при командной разработке и использовании CI/CD.

Koi security researchers: как нашли и заблокировали уязвимость

Захваченные namespaces: vscode-postgresql extension, cake-build.cake-vscode

Исследователи из команды Koi security обнаружили, что злоумышленники использовали namespace squatting для захвата ключевых идентификаторов расширений в Open VSX Registry. Среди захваченных были популярные расширения, такие как vscode-postgresql и cake-build.cake-vscode. Вместо официальных плагинов там появились placeholders, которые могли использоваться для дальнейшего распространения вредоносного кода.

Обнаружение этих инцидентов позволило своевременно предупредить сообщество и вендоров, а также инициировать меры по блокировке подобных публикаций.

Реакция вендоров: Cursor, Google, Windsurf

После публикации результатов исследования Cursor IDE оперативно исправил проблему 1 декабря 2025 года, обновив логику работы с рекомендациями и проверку расширений. Google последовал примеру и внес необходимые изменения в Antigravity IDE 1 января 2026 года.

К сожалению, представители Windsurf IDE на момент исследований не дали официального ответа или комментариев, что оставляет вопросы по безопасности их платформы открытыми.

VSCode forks security: меры защиты и hardening

OpenVSX registry verification и проверка издателей

Одним из ключевых способов снизить риски является тщательная проверка издателей расширений в Open VSX Registry. Верификация поможет убедиться, что расширение официальное и безопасное. Также важно анализировать историю скачиваний и отзывы сообщества.

Использование подобных методов уменьшает вероятность установки вредоносных плагинов и злоупотребления уязвимостями supply chain.

Disable auto-accept, pinning и аудит рекомендаций

Рекомендуется отключить автопринятие рекомендаций расширений во всех форках VSCode, чтобы избежать автоматической установки потенциально опасных плагинов.

Также стоит использовать pinning — фиксацию версий проверенных расширений — и регулярно проводить аудит рекомендуемых плагинов в проектах. Такой подход повысит контроль над тем, какие инструменты применяются в рабочем процессе.

FAQ

How do VSCode forks expose users to recommended extension attacks?
Форки VSCode наследуют рекомендации расширений из Microsoft Marketplace, которых нет в OpenVSX, позволяя злоумышленникам захватывать namespaces и публиковать malware.
What extensions were missing in Open VSX?
Отсутствовали ms-ossdata.vscode-postgresql, ms-azure-devops.azure-pipelines, msazurermtools.azurerm-vscode-tools и другие; Koi researchers заняли namespaces плейсхолдерами.
Which IDEs are affected by this vulnerability?
Cursor, Windsurf, Google Antigravity, Trae IDE — все AI-powered VS Code forks.
Have vendors fixed the recommended extension issue?
Cursor исправил 1 декабря 2025, Google — 1 января 2026; Windsurf не ответил.
How to verify VSCode extension safety?
Проверяйте издателя в OpenVSX registry, историю скачиваний, отключите auto-install, используйте allowlist и хэши.

Защита вашей разработки начинается с осознанного подхода к расширениям и их выбору. Присоединяйтесь к сообществу vibecoding для обмена опытом и советами по безопасности разработки. Здесь вы найдете единомышленников, которые помогут разобраться в сложных вопросах и защитить проекты от supply chain рисков. Присоединяйтесь к vibecoding hub и укрепляйте безопасность вашей работы уже сегодня!

Comments

Leave a Reply

Your email address will not be published. Required fields are marked *