GitHub Copilot обвинили в невозможности ограничить передачу секретных данных сервису
Новости
GitHub Copilot обвинили в невозможности ограничить передачу конфиденциальных данных в облако, создавая угрозу безопасности пользователей
115 открытий3К показов
GitHub Copilot оказался в центре критики из-за возможной угрозы безопасности данных.
Программисты обеспокоены тем, что Copilot отправляет все файлы из репозитория в облако для обработки, не позволяя ограничить доступ к конфиденциальным данным, таким как файлы .env
или конфигурации SSH.
Нет механизма исключения файлов
Одна из главных претензий пользователей к GitHub Copilot — отсутствие возможности настроить инструмент так, чтобы он игнорировал определенные файлы.
В отличие от файлов .gitignore
, которые можно использовать для исключения файлов из отслеживания, Copilot не предоставляет аналогичного механизма для конфигурации на локальном уровне.
Это означает, что даже если разработчик случайно откроет файл с конфиденциальной информацией, такой как данные для доступа или конфигурации, Copilot может отправить этот файл в облако.
ИИ-помощник GitHub предлагает возможность исключить файлы через настройку на уровне репозитория, но это решение непрактично, когда речь идет об открытии отдельных файлов вне текущего проекта.
Потенциальная угроза безопасности
Пользователи отмечают, что Microsoft упустила важный момент: отсутствие явного механизма для защиты конфиденциальных данных создает серьезную угрозу безопасности.
Разработчики ожидают, что для доступа Copilot к файлам должна быть предусмотрена явная настройка или подтверждение — например, для проекта, папки или файла.
Реакция сообщества
Сообщество требует, чтобы Microsoft добавила функции управления доступом к данным на локальном уровне, позволяя разработчикам четко указывать, какие файлы могут обрабатываться Copilot, а какие должны оставаться вне его досягаемости.
115 открытий3К показов