Fork IDE VSCode Berbasis AI Buka Celah Serangan Lewat “Recommended Extension”

Sejumlah integrated development environment (IDE) berbasis AI yang populer, seperti Cursor, Windsurf, Google Antigravity, dan Trae, dilaporkan membuka celah keamanan serius melalui mekanisme rekomendasi ekstensi. Celah ini memungkinkan pelaku ancaman menyebarkan ekstensi berbahaya dengan memanfaatkan nama ekstensi yang direkomendasikan tetapi tidak tersedia di repositori resmi yang digunakan IDE tersebut.
IDE-IDE ini merupakan hasil fork dari Microsoft VSCode. Namun, karena keterbatasan lisensi, mereka tidak dapat menggunakan ekstensi dari Visual Studio Marketplace milik Microsoft. Sebagai gantinya, dukungan ekstensi dialihkan ke OpenVSX, sebuah marketplace sumber terbuka yang kompatibel dengan VSCode.
Masalah muncul karena proses forking tersebut ikut mewarisi daftar ekstensi yang direkomendasikan secara resmi oleh VSCode. Daftar rekomendasi ini tertanam di dalam file konfigurasi dan awalnya mengarah ke Visual Studio Marketplace. Dalam praktiknya, rekomendasi tersebut tetap muncul di IDE hasil fork, meskipun ekstensi terkait tidak tersedia di OpenVSX.
Rekomendasi ekstensi ini muncul dalam dua skenario utama. Pertama, berbasis file, misalnya ketika pengembang membuka berkas tertentu seperti konfigurasi pipeline, IDE akan menyarankan ekstensi terkait. Kedua, berbasis sistem, yakni saat IDE mendeteksi perangkat lunak tertentu terpasang di sistem pengembang dan merekomendasikan ekstensi pendukungnya.
Tidak semua ekstensi yang direkomendasikan tersebut tersedia di OpenVSX. Akibatnya, namespace penerbit ekstensi terkait masih belum diklaim. Peneliti keamanan menilai kondisi ini berbahaya karena pelaku ancaman dapat mendaftarkan namespace kosong tersebut dan mengunggah ekstensi berbahaya. Dengan memanfaatkan kepercayaan pengguna terhadap rekomendasi bawaan IDE, malware berpotensi terinstal tanpa kecurigaan.
Tim peneliti dari perusahaan keamanan supply chain Koi mengungkapkan bahwa skenario ini dapat dimanfaatkan untuk serangan berantai melalui ekosistem pengembangan perangkat lunak. Mereka melaporkan temuan ini kepada sejumlah pengembang IDE pada akhir November 2025.
Respons dari vendor pun beragam. Cursor dilaporkan telah memperbaiki masalah ini pada 1 Desember 2025. Google menghapus sejumlah rekomendasi ekstensi dari IDE-nya pada akhir Desember dan menyatakan isu tersebut telah ditangani pada awal Januari. Sementara itu, Windsurf hingga kini belum memberikan tanggapan resmi kepada peneliti.
Sebagai langkah pencegahan, tim Koi secara proaktif mengklaim sejumlah namespace ekstensi yang berisiko dan mengunggah ekstensi placeholder nonfungsional. Langkah ini bertujuan memblokir potensi eksploitasi tanpa menyediakan fungsi apa pun kepada pengguna. Selain itu, mereka juga berkoordinasi dengan Eclipse Foundation selaku pengelola OpenVSX untuk memverifikasi namespace lain, membersihkan kontributor tidak resmi, serta menerapkan perlindungan tambahan di tingkat repositori.
Hingga saat ini, belum ditemukan bukti bahwa celah keamanan ini telah dieksploitasi secara aktif sebelum ditemukan oleh para peneliti. Meski demikian, pengguna IDE hasil fork VSCode disarankan untuk lebih berhati-hati. Setiap rekomendasi ekstensi sebaiknya diverifikasi secara manual, memastikan bahwa ekstensi tersebut benar-benar tersedia di OpenVSX dan diterbitkan oleh pihak yang tepercaya.
Kasus ini menegaskan bahwa integrasi AI dan kemudahan rekomendasi dalam alat pengembangan juga membawa risiko baru, terutama ketika bergantung pada ekosistem ekstensi pihak ketiga yang belum sepenuhnya selaras dengan sumber aslinya.







