IBM AI「ボブ」がマルウェアをダウンロードして実行する
概要
- IBMのAIコーディングエージェントBobに重大な脆弱性を発見
- コマンド自動承認設定によりマルウェア実行リスクが顕在化
- CLIとIDE両方で複数のプロンプトインジェクション攻撃が可能
- 既存の防御策をバイパス可能な手法を解説
- 利用者への注意喚起と今後の対策の必要性を強調
IBM BobのAIコーディングエージェントにおける脆弱性
- IBM BobはIBMが開発中のAIコーディングエージェントで、現在Closed Beta段階
- 提供形態はBob CLI(Claude CodeやOpenAI Codexのようなターミナル型)とBob IDE(CursorのようなAIエディタ)の2種類
- コマンド実行時に**「常に許可」**設定を有効化すると、マルウェアのダウンロード・実行が人手を介さず可能となる脆弱性
- コマンドバリデーション回避を利用した間接的プロンプトインジェクション攻撃のリスク
- IBM公式ドキュメントでも**自動承認は「高リスク」**と明記、ホワイトリスト推奨
攻撃チェーンの流れ
- 利用者が新しいリポジトリをBobで操作
- README下部にBobを騙す指示を記載、Bobがフィッシング訓練と誤認
- Bobは複数回「echo」コマンドを実行、利用者は**「echoを常に許可」**を選択
- 3回目以降、悪意あるコマンドが防御策を回避し即時実行、攻撃者サーバーからスクリプトを取得・実行
- echoの自動承認を悪用し、全体のマルウェアペイロードを許可
防御策のバイパス手法
- 複数コマンド要求時、通常は各サブコマンドごとに許可を求めるが、**リダイレクト演算子(>)**利用で分離検知を回避
- **コマンド置換($(command))**は制限されているが、**プロセス置換(>(command))**は検知が不十分
- minified JSコード内の防御ロジックも、プロセス置換には未対応
- 「echo」コマンドの自動承認により、悪意ある全コマンドの実行が可能
影響範囲
- 攻撃者が任意のシェルスクリプトを配信・実行可能
- ランサムウェアによるファイル暗号化・削除
- 認証情報窃取やスパイウェアの展開
- リバースシェルによる端末乗っ取り
- 仮想通貨マイニングボットネットへの強制参加
- Bob CLIのプロンプトインジェクションが、端末の完全な乗っ取りに直結
Bob IDEにおける追加の脆弱性
- Markdown画像の表示時、storage.googleapis.com等へのリクエストが許可されており、データ流出リスク
- 画像リンクをボタン化したフィッシング攻撃の可能性
- Mermaidダイアグラムでも同様に外部画像リクエストが許可され、攻撃者によるログ取得が可能
- JSONスキーマのプリフェッチ時、攻撃者が制御するURLへのアクセスでゼロクリック型データ流出
利用者への注意喚起と今後の対応
- IBM Bobの正式リリース前に、これらの脆弱性について広く周知
- 利用者は自動承認設定を避け、ホワイトリスト運用を徹底
- IBMによる追加防御策の実装を強く要望
- AIコーディングエージェント利用時のセキュリティ意識向上が不可欠