Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Editor's Choice
  • Sconti & Coupon
Offerte & Coupon
Accedi a Xenforo
Immagine di Amazon Q sotto accusa: l'AI che minaccia la sicurezza
Business
Immagine di Mandare una mail con altri in CC ti può mettere nei guai Mandare una mail con altri in CC ti può mettere nei guai...
Immagine di 3 Prompt per creare le policy AI aziendali gratis 3 Prompt per creare le policy AI aziendali gratis...

Amazon Q sotto accusa: l'AI che minaccia la sicurezza

L'infezione del plugin Amazon Q per Visual Studio Code espone gravi falle nella validazione del codice e i rischi degli agenti AI negli ambienti di sviluppo.

Avatar di Valerio Porcu

a cura di Valerio Porcu

Senior Editor @Tom's Hardware Italia

Pubblicato il 11/08/2025 alle 17:19

La notizia in un minuto

  • Un plugin AI di Amazon per Visual Studio Code è stato compromesso da codice malevolo nascosto in una pull request, capace di eseguire operazioni distruttive su file locali e risorse cloud AWS
  • Amazon ha rimosso silenziosamente il plugin compromesso senza comunicazioni pubbliche, sollevando dubbi sulla trasparenza nella gestione degli incidenti di sicurezza
  • L'episodio evidenzia come gli assistenti AI negli IDE rappresentino nuovi vettori di attacco, richiedendo framework di sicurezza specifici e controlli più rigorosi rispetto al software tradizionale

Riassunto generato con l’IA. Potrebbe non essere accurato.

Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più

Amazon Q per Visual Studio, un'estensione usata per lo sviluppo software, è finita recentemente al centro di un episodio ben po edificante, visto che lo strumento AI è finito per diventare il veicolo di un pericoloso attacco informatico. 

Non è che un nuovo monito da rivolgere a tutti quelli che usano l'AI: è uno strumento potente ma la supervisione umana non deve mai mancare. Un messaggio fondamentale che, sembra, non è stato ripetuto abbastanza. 

AI Week
Codice sconto copiato!
AI Week Logo

Se l'Intelligenza Artificiale è il tuo futuro, iscriviti subito alla AI Week 2026 per approfondire tutti questi temi con gli esperti.

  1. Utilizza il codice sconto esclusivo per i lettori di Tom's Hardware:
  2. Acquista il tuo biglietto prima che sia troppo tardi!
    Iscriviti ora!

Il meccanismo dell'attacco era di una semplicità disarmante quanto efficace. Un frammento di codice malevolo, abilmente mascherato come funzionalità di formattazione, si nascondeva all'interno di una pull request apparentemente innocua. Una volta attivato, questo payload aveva la capacità di eseguire operazioni distruttive sia sui file locali dell'ambiente di sviluppo sia sulle risorse cloud gestite tramite AWS CLI. La particolarità più preoccupante risiede nel fatto che l'attaccante aveva deliberatamente lasciato il codice in stato dormiente, dimostrando una strategia di penetrazione paziente e calcolata.

La pull request proveniva da un account anonimo, un dettaglio che avrebbe dovuto immediatamente attivare protocolli di sicurezza più stringenti. Invece, il codice è stato approvato e integrato senza un controllo umano approfondito, finendo nella versione 1.84.0 dell'estensione e raggiungendo potenzialmente centinaia di migliaia di sviluppatori in tutto il mondo.

La risposta silenziosa di Amazon

Quando la minaccia è stata identificata, Amazon ha optato per un approccio discreto che solleva interrogativi significativi sulla trasparenza aziendale. Il plugin compromesso è stato rimosso dal registro ufficiale senza alcun annuncio pubblico, mentre la repository GitHub continuava a conservare tracce del codice pericoloso. Questa gestione sottotono dell'incidente contrasta con le best practice di cybersecurity, che prevedono comunicazioni tempestive e trasparenti alla community quando vengono identificate vulnerabilità critiche.

La superficie esposta cresce proporzionalmente alle capacità dell'assistente

La scelta di mantenere un profilo basso potrebbe essere motivata dalla volontà di evitare il panico tra gli sviluppatori, ma rischia di compromettere la fiducia nella piattaforma e di lasciare gli utenti inconsapevoli dei rischi a cui sono stati esposti.

Il nuovo paradigma della sicurezza nell'era AI

Questo incidente illumina una realtà fondamentale del panorama tecnologico contemporaneo: gli assistenti AI integrati negli IDE rappresentano punti di attacco privilegiati se non adeguatamente protetti. La superficie esposta cresce proporzionalmente alle capacità dell'assistente, creando un paradosso dove strumenti progettati per semplificare il lavoro degli sviluppatori diventano potenziali gateway per attacchi sofisticati.

La natura ibrida di questi strumenti, che combinano accesso al filesystem locale con privilegi sull'interfaccia cloud, richiede un ripensamento completo delle strategie di sicurezza. Le tradizionali analisi statiche e verifiche sintattiche non sono più sufficienti quando si tratta di codice che può essere manipolato da modelli di intelligenza artificiale.

L'episodio Amazon Q evidenzia l'urgente necessità di sviluppare framework di sicurezza specificamente progettati per l'ecosistema AI-integrato. Gli sviluppatori e le organizzazioni devono implementare gate review specifici per i pattern di exploit AI, sistemi di auditing automatico e meccanismi di fail-safe capaci di bloccare operazioni potenzialmente distruttive prima che causino danni irreversibili.

La sfida non consiste nel demonizzare l'open source o rallentare l'innovazione, ma nel raggiungere una maturità operativa che sia commisurata ai rischi. Strumenti con privilegi estesi richiedono controlli proporzionati alla loro capacità distruttiva, e l'industria deve sviluppare standard di revisione che vadano oltre quelli dei progetti software tradizionali.

Il fatto che l'attacco non si sia concretizzato in danni reali non deve essere interpretato come un successo del sistema di sicurezza, ma piuttosto come un monito. In un ecosistema dove l'AI può trasformare una semplice query in un comando distruttivo, la distanza tra una vulnerabilità teorica e un attacco reale diventa pressoché irrilevante.

Fonte dell'articolo: www.notizie.ai

Le notizie più lette

#1
NordVPN - Recensione
4

Hardware

NordVPN - Recensione

#2
Surfshark VPN - Recensione
2

Hardware

Surfshark VPN - Recensione

#3
CyberGhost VPN - Recensione
4

Hardware

CyberGhost VPN - Recensione

#4
ExpressVPN - Recensione
4

Hardware

ExpressVPN - Recensione

#5
MacBook Neo è ufficiale, è il portatile "low cost" di Apple

Hardware

MacBook Neo è ufficiale, è il portatile "low cost" di Apple

👋 Partecipa alla discussione!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?

Invia

Per commentare come utente ospite, clicca quadrati

Cliccati: 0 /

Reset

Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione

Ti potrebbe interessare anche

3 Prompt per creare le policy AI aziendali gratis

Business

3 Prompt per creare le policy AI aziendali gratis

Di Roberto Buonanno
Mandare una mail con altri in CC ti può mettere nei guai
1

Business

Mandare una mail con altri in CC ti può mettere nei guai

Di Avv. Giuseppe Croari
I Ray-Ban di meta ti spiano:  momenti intimi finiscono sugli schermi in Kenya
1

Business

I Ray-Ban di meta ti spiano:  momenti intimi finiscono sugli schermi in Kenya

Di Valerio Porcu
Lezioni di marketing da un’azienda che avremmo voluto odiare

Business

Lezioni di marketing da un’azienda che avremmo voluto odiare

Di José Compagnone
QNAP stringe il formato enterprise: il TS-h1077AFU porta lo storage all-flash in 1U

Business

QNAP stringe il formato enterprise: il TS-h1077AFU porta lo storage all-flash in 1U

Di Valerio Porcu
Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • SosHomeGarden
  • Aibay
  • Coinlabs

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2026 3Labs Srl. Tutti i diritti riservati.