لا تستخدم الرمز فقط! تحذر ورقة بحثية لباحث صيني مكونة من 14 صفحة من أن 35.8% من الرموز التي تم إنشاؤها بواسطة Copilot بها نقاط ضعف، وأصبحت لغة C++ "المنطقة الأكثر تضرراً"
GitHub Copilot هي أداة تلقائية لتوليد الأكواد البرمجية تعتمد على لغات نموذجية كبيرة. منذ إطلاقها، تم الترحيب بها من قبل عدد لا يحصى من المبرمجين. قالوا جميعًا إنهم حصلوا أخيرًا على قطعة أثرية من التعليمات البرمجية التي لا تتطلب العمل الإضافي!
وفقًا للبيانات التي تم جمعها في منتصف المدة من "استبيان مسح النظام البيئي لمطوري الذكاء الاصطناعي لعام 2023" الذي أطلقته CSDN مؤخرًا، ذكر 90٪ من المشاركين أنهم استخدموا أدوات إنشاء التعليمات البرمجية في سيناريوهات مختلفة مثل الإنتاج والاختبار والترفيه وما إلى ذلك. .، حيث يقول 35% من الأشخاص أنهم يستخدمونه يوميًا.
ومع ذلك، تجدر الإشارة إلى أنه على الرغم من أن أدوات البرمجة هذه تعمل على تحسين كفاءة العمل، فهل فكرت يومًا ما إذا كانت تجلب البركة أم الكارثة؟ هل الكود الذي تم إنشاؤه آمن حقًا على أساس "جاهز للاستخدام"؟
في الآونة الأخيرة، من أجل دراسة أمان التعليمات البرمجية التي ينشئها مساعد الطيار، أجرى ستة باحثين جامعيين من جامعة ووهان، وجامعة الصين المركزية للمعلمين، وجامعة ماسي في نيوزيلندا، ومعهد ملبورن الملكي للتكنولوجيا دراسة تجريبية حول الثغرات الأمنية في التعليمات البرمجية التي ينشئها مساعد الطيار تم نشر الكود على GitHub، وتم نشر ورقة أكاديمية بعنوان "نقاط الضعف الأمنية في التعليمات البرمجية التي تم إنشاؤها بواسطة Copilot في GitHub"، والتي كشفت مؤخرًا عن أمان أدوات برمجة الذكاء الاصطناعي المستقبلية التي يمكنها "إكمال البرمجة بمجرد تحريك فمك".
عنوان الورقة:
نموذج: 435 مقطعًا برمجيًا في بيئة الإنتاج، تغطي 6 لغات برمجة رئيسية
خلال التجربة، اختار الباحثون 435 مقتطفًا من التعليمات البرمجية تم إنشاؤها بواسطة GitHub Copilot من مشاريع GitHub العامة، والتي تغطي العديد من لغات البرمجة السائدة مثل Python وJava وJava وC++ وGo وC#.
وفي الوقت نفسه، يستخدم CodeQL، وهي أداة تحليل ثابتة مفتوحة المصدر تدعم لغات متعددة (بما في ذلك Java وJava وC++ وC# وPython)، لإجراء فحص أمني وتحليل أجزاء التعليمات البرمجية، ويستخدم تعداد الثغرات الأمنية الشائعة ( CWE) لتصنيف الثغرات الأمنية في الكود في المقطع.
علاوة على ذلك، وبناء على عملية البحث التالية، طرح الباحثون أسئلة تحتاج إلى دراسة والتحقق من ثلاثة أبعاد.
RQ1: هل التعليمات البرمجية التي تم إنشاؤها بواسطة Copilot في مشاريع GitHub آمنة؟
سبب السؤال: قد يقوم برنامج Copilot بإنشاء اقتراحات تعليمات برمجية تحتوي على ثغرات أمنية، وقد يقبل المطورون هذه الاقتراحات، مما قد يؤدي إلى ترك البرنامج عرضة للخطر. تساعد الإجابات على RQ1 في فهم عدد المرات التي يواجه فيها المطورون ثغرات أمنية عند استخدام Copilot في الإنتاج.
RQ2: ما هي الثغرات الأمنية الموجودة في مقتطفات التعليمات البرمجية التي تم إنشاؤها بواسطة Copilot؟
سبب طرح هذا السؤال: قد يحتوي الكود الذي تم إنشاؤه بواسطة Copilot على ثغرات أمنية، ويجب على المطورين إجراء مراجعة أمنية صارمة قبل قبول الكود الذي تم إنشاؤه بواسطة Copilot. كما توضح وثائق GitHub Copilot أن "مستخدمي Copilot مسؤولون عن ضمان أمان وجودة التعليمات البرمجية الخاصة بهم." يمكن أن تساعد الإجابات على RQ2 المطورين على فهم الثغرات الأمنية المحتملة في التعليمات البرمجية التي أنشأها Copilot بشكل أفضل حتى يتمكنوا من منع هذه الثغرات الأمنية وإصلاحها بشكل أكثر فعالية.
السؤال الثالث: ما عدد الثغرات الأمنية التي تنتمي إلى MITRE CWE Top-25؟
سبب الطرح: تحتوي هذه القائمة على أخطر 25 ثغرة أمنية. يمكن أن تساعد الإجابات على RQ3 المطورين على فهم ما إذا كانت التعليمات البرمجية التي تم إنشاؤها بواسطة Copilot تحتوي على أنواع معروفة على نطاق واسع من الثغرات الأمنية وقدرة Copilot على التعامل مع هذه الثغرات الأمنية الأكثر شيوعًا.
الخطوة 1: تحديد التعليمات البرمجية "الحقيقية" التي تم إنشاؤها بواسطة الذكاء الاصطناعي على GitHub
سبب الرغبة في استخدام GitHub كمصدر رئيسي للبيانات للإجابة على أسئلة البحث هو أنه، في رأي الباحثين، يحتوي GitHub على ملايين من مستودعات التعليمات البرمجية العامة ولديه إمكانية الوصول إلى عدد كبير من موارد التعليمات البرمجية، مما يسمح له بتغطية مجموعة متنوعة من لغات البرمجة والمشاريع في نوع البحث.
ومع ذلك، ليس من السهل الحصول مباشرة على الكود الذي تم إنشاؤه بواسطة Copilot في GitHub، لأنه حتى بمساعدة العديد من الأدوات، من الصعب التمييز بين ما إذا كان الكود مكتوبًا بواسطة الذكاء الاصطناعي أو مهندسين بشريين.
في مواجهة هذه المعضلة، اختار ستة باحثين تحديد العديد من مقتطفات التعليمات البرمجية من خلال البحث في وصف المستودع والتعليقات المقدمة في الكود، مثل "بواسطة GitHub Copilot" و"استخدام GitHub Copilot" و"مع GitHub Copilot". للبحث، أخيرًا حصلت على النتائج التالية:
عدد نتائج البحث باللغات المختلفة التي تم الحصول عليها من علامات الكود:
وبعد ذلك ندخل إلى مرحلة التصفية. وهنا أشار الباحثون في الورقة إلى أنهم اتبعوا بشكل أساسي ثلاث قواعد:
بالنسبة لنتائج البحث ضمن علامة المستودع، حدد الباحثون المشاريع التي تم إنشاؤها بالكامل بواسطة Copilot استنادًا إلى البيانات الواردة في وصف المشروع أو الملفات التمهيدية ذات الصلة. علاوة على ذلك، فإنه يحتفظ بملفات التعليمات البرمجية للغات الرئيسية التي يدعمها Copilot مثل Python وJava وJava وC++ وC# وGo.
2 بالنسبة لنتائج البحث ضمن علامة الكود، فإنه يحتفظ بتعليقات الملف التي تعرض الكود الذي تم إنشاؤه بواسطة Copilot.
أهداف هذه الدراسة هي بشكل أساسي مقتطفات التعليمات البرمجية المستخدمة في المشاريع الفعلية، ولهذا السبب، سيتم استبعاد ملفات التعليمات البرمجية المستخدمة لحل مشاكل الخوارزمية البسيطة على منصة LeetCode.
بعد الانتهاء من شرح البيانات التجريبية، قام المؤلف الأول للورقة بفحص نتائج البحث المتبقية وحصل على إجمالي 465 مقتطفًا من التعليمات البرمجية. وبعد إزالة النتائج المكررة، انتهى بنا الأمر إلى الحصول على 435 مقتطفًا برمجيًا مختلفًا. 249 منها من علامات المستودع و186 من علامات التعليمات البرمجية، كما هو مفصل أدناه:
الخطوة 2: تحليل البيانات
في عملية الاختبار، ومن أجل تحسين تغطية النتائج ودقتها، استخدم الباحثون أداتي تحليل ثابت لإجراء فحوصات أمنية على كل جزء من التعليمات البرمجية (أي CodeQL بالإضافة إلى أدوات متخصصة للغات محددة).
في هذه الدراسة، استخدم الباحثون CodeQL لأول مرة لتحليل الكود الموجود في مجموعة البيانات. مجموعة الاستعلام الافتراضية في حزمة الاستعلام القياسية CodeQL هي codeql-suites/-code-scanning.qls. تحتوي كل حزمة على عدة مجموعات استعلام مفيدة في دليل codeql-suite.
وفي الوقت نفسه، يستخدم مجموعة اختبار -security-and-quality.qls لفحص مقتطفات التعليمات البرمجية المتعلقة بالثغرات الأمنية. يمكن لمجموعات الاختبار هذه التحقق من خصائص الأمان المتعددة، والتي تغطي العديد من CWEs. على سبيل المثال: توفر مجموعة اختبار Python 168 فحصًا أمنيًا، وتوفر مجموعة اختبار Java 203 فحصًا أمنيًا، وتوفر مجموعة اختبار C++ 163 فحصًا أمنيًا.
بالإضافة إلى ذلك، اختار الباحثون أدوات تحليل الأمان الثابتة الشائعة الأخرى لكل لغة برمجة لفحص الملفات. على سبيل المثال، تستخدم Python Bandit، وتستخدم Java ESLint، وتستخدم C++ Cppcheck، وتستخدم Java Findbugs، ويستخدم C# Roslyn، ويستخدم Go Gosec. إذا لم يكن من الممكن الحصول على معرف CWE المتعلق بمشكلة الأمان مباشرةً من نتائج الفحص، فسيقوم الباحثون أيضًا بتعيين سمات الأمان التي توفرها نتائج الفحص يدويًا إلى CWE المقابلة.
35.8% من أجزاء التعليمات البرمجية بها ثغرات أمنية، كود C++ يحتوي على معظم الثغرات الأمنية، ويغطي 42 نوعًا من أنواع CWE
وبعد التحليل، توصل الباحثون إلى النتيجة النهائية بناءً على الأسئلة الثلاثة المطروحة أعلاه.
RQ1: هل التعليمات البرمجية التي تم إنشاؤها بواسطة Copilot في مشاريع GitHub آمنة؟
من بين 435 مقتطفًا من التعليمات البرمجية التي تم إنشاؤها بواسطة Copilot، احتوى 35.8% منها على ثغرات أمنية، مما أدى إلى خلق مشكلات أمنية بغض النظر عن لغة البرمجة المستخدمة.
هناك نسبة أعلى قليلاً من الثغرات الأمنية في كود Python وJava، وهي اللغات التي يستخدم فيها المطورون برنامج Copilot بشكل شائع. من بين 251 مقتطفًا من رموز Python التي تم جمعها، 39.4% منها تمثل مخاطر أمنية. من بين 79 مقتطفًا من تعليمات Java البرمجية، يمثل 27.8% منها مخاطر أمنية. من بين جميع لغات البرمجة، **C++ لديها أعلى نسبة من الثغرات الأمنية في مقاطع التعليمات البرمجية، حيث تصل إلى 46.1%. ** تتمتع Go أيضًا بنسبة مخاطر أمنية عالية نسبيًا تبلغ 45.0٪. وبالمقارنة، فإن نسبة ملفات المشكلات الأمنية في كود C# وJava أقل، حيث تبلغ 25% و23.2% على التوالي.
RQ2: ما هي الثغرات الأمنية الموجودة في مقتطفات التعليمات البرمجية التي تم إنشاؤها بواسطة Copilot؟
للإجابة على RQ2، قام الباحثون بمعالجة نتائج عمليات الفحص التي أجراها RQ1 والتخلص من المشكلات الأمنية المكررة التي تم اكتشافها في نفس موقع مقطع التعليمات البرمجية. في المجمل، تم تحديد 600 نقطة ضعف أمنية في 435 مقتطفًا من التعليمات البرمجية.
كانت أنواع الثغرات الأمنية المكتشفة متنوعة وترتبط بـ 42 CWEs مختلفة، بما في ذلك CWE-78 (حقن أوامر نظام التشغيل)، وCWE-330 (استخدام ثغرات القيم العشوائية غير الآمنة) وCWE-703 (التحقق من الظروف غير الطبيعية أو غير المناسبة التعامل) يحدث في أغلب الأحيان.
السؤال الثالث: ما عدد الثغرات الأمنية التي تنتمي إلى MITRE CWE Top-25؟
من بين 42 من نقاط الضعف CWE التي تم تحديدها، تم التعرف على 11 منها حاليًا على أنها من بين أعلى 25 نقطة ضعف في CWE لعام 2022.
مكتوب في النهاية
وفي هذا الصدد، قال بعض مستخدمي الإنترنت مازحين أيضًا إن قدرتهم على كتابة الأخطاء قد تكون أعلى من قدرة GitHub Copilot.
بالطبع، لا تهدف هذه الدراسة إلى إقناع المطورين بعدم استخدام أدوات البرمجة المدعومة بالذكاء الاصطناعي في العمل اليومي، ولكن لإظهار أن استخدام Copilot لإنشاء تعليمات برمجية في التطوير الفعلي يمكن أن يحسن كفاءة التطوير، وتذكير الجميع بإجراء تقييمات الأمان الخاصة بهم .
وفي الوقت نفسه، قم بإجراء فحوصات أمنية مناسبة عند قبول اقتراحات التعليمات البرمجية الخاصة ببرنامج Copilot لتجنب بعض المخاطر المحتملة بشكل فعال وتقليل الخسائر.
لمزيد من التفاصيل راجع الورقة:
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
لا تستخدم الرمز فقط! تحذر ورقة بحثية لباحث صيني مكونة من 14 صفحة من أن 35.8% من الرموز التي تم إنشاؤها بواسطة Copilot بها نقاط ضعف، وأصبحت لغة C++ "المنطقة الأكثر تضرراً"
المصدر الأصلي: CSDN
GitHub Copilot هي أداة تلقائية لتوليد الأكواد البرمجية تعتمد على لغات نموذجية كبيرة. منذ إطلاقها، تم الترحيب بها من قبل عدد لا يحصى من المبرمجين. قالوا جميعًا إنهم حصلوا أخيرًا على قطعة أثرية من التعليمات البرمجية التي لا تتطلب العمل الإضافي!
وفقًا للبيانات التي تم جمعها في منتصف المدة من "استبيان مسح النظام البيئي لمطوري الذكاء الاصطناعي لعام 2023" الذي أطلقته CSDN مؤخرًا، ذكر 90٪ من المشاركين أنهم استخدموا أدوات إنشاء التعليمات البرمجية في سيناريوهات مختلفة مثل الإنتاج والاختبار والترفيه وما إلى ذلك. .، حيث يقول 35% من الأشخاص أنهم يستخدمونه يوميًا.
في الآونة الأخيرة، من أجل دراسة أمان التعليمات البرمجية التي ينشئها مساعد الطيار، أجرى ستة باحثين جامعيين من جامعة ووهان، وجامعة الصين المركزية للمعلمين، وجامعة ماسي في نيوزيلندا، ومعهد ملبورن الملكي للتكنولوجيا دراسة تجريبية حول الثغرات الأمنية في التعليمات البرمجية التي ينشئها مساعد الطيار تم نشر الكود على GitHub، وتم نشر ورقة أكاديمية بعنوان "نقاط الضعف الأمنية في التعليمات البرمجية التي تم إنشاؤها بواسطة Copilot في GitHub"، والتي كشفت مؤخرًا عن أمان أدوات برمجة الذكاء الاصطناعي المستقبلية التي يمكنها "إكمال البرمجة بمجرد تحريك فمك".
نموذج: 435 مقطعًا برمجيًا في بيئة الإنتاج، تغطي 6 لغات برمجة رئيسية
خلال التجربة، اختار الباحثون 435 مقتطفًا من التعليمات البرمجية تم إنشاؤها بواسطة GitHub Copilot من مشاريع GitHub العامة، والتي تغطي العديد من لغات البرمجة السائدة مثل Python وJava وJava وC++ وGo وC#.
وفي الوقت نفسه، يستخدم CodeQL، وهي أداة تحليل ثابتة مفتوحة المصدر تدعم لغات متعددة (بما في ذلك Java وJava وC++ وC# وPython)، لإجراء فحص أمني وتحليل أجزاء التعليمات البرمجية، ويستخدم تعداد الثغرات الأمنية الشائعة ( CWE) لتصنيف الثغرات الأمنية في الكود في المقطع.
علاوة على ذلك، وبناء على عملية البحث التالية، طرح الباحثون أسئلة تحتاج إلى دراسة والتحقق من ثلاثة أبعاد.
سبب السؤال: قد يقوم برنامج Copilot بإنشاء اقتراحات تعليمات برمجية تحتوي على ثغرات أمنية، وقد يقبل المطورون هذه الاقتراحات، مما قد يؤدي إلى ترك البرنامج عرضة للخطر. تساعد الإجابات على RQ1 في فهم عدد المرات التي يواجه فيها المطورون ثغرات أمنية عند استخدام Copilot في الإنتاج.
RQ2: ما هي الثغرات الأمنية الموجودة في مقتطفات التعليمات البرمجية التي تم إنشاؤها بواسطة Copilot؟
سبب طرح هذا السؤال: قد يحتوي الكود الذي تم إنشاؤه بواسطة Copilot على ثغرات أمنية، ويجب على المطورين إجراء مراجعة أمنية صارمة قبل قبول الكود الذي تم إنشاؤه بواسطة Copilot. كما توضح وثائق GitHub Copilot أن "مستخدمي Copilot مسؤولون عن ضمان أمان وجودة التعليمات البرمجية الخاصة بهم." يمكن أن تساعد الإجابات على RQ2 المطورين على فهم الثغرات الأمنية المحتملة في التعليمات البرمجية التي أنشأها Copilot بشكل أفضل حتى يتمكنوا من منع هذه الثغرات الأمنية وإصلاحها بشكل أكثر فعالية.
السؤال الثالث: ما عدد الثغرات الأمنية التي تنتمي إلى MITRE CWE Top-25؟
سبب الطرح: تحتوي هذه القائمة على أخطر 25 ثغرة أمنية. يمكن أن تساعد الإجابات على RQ3 المطورين على فهم ما إذا كانت التعليمات البرمجية التي تم إنشاؤها بواسطة Copilot تحتوي على أنواع معروفة على نطاق واسع من الثغرات الأمنية وقدرة Copilot على التعامل مع هذه الثغرات الأمنية الأكثر شيوعًا.
الخطوة 1: تحديد التعليمات البرمجية "الحقيقية" التي تم إنشاؤها بواسطة الذكاء الاصطناعي على GitHub
سبب الرغبة في استخدام GitHub كمصدر رئيسي للبيانات للإجابة على أسئلة البحث هو أنه، في رأي الباحثين، يحتوي GitHub على ملايين من مستودعات التعليمات البرمجية العامة ولديه إمكانية الوصول إلى عدد كبير من موارد التعليمات البرمجية، مما يسمح له بتغطية مجموعة متنوعة من لغات البرمجة والمشاريع في نوع البحث.
ومع ذلك، ليس من السهل الحصول مباشرة على الكود الذي تم إنشاؤه بواسطة Copilot في GitHub، لأنه حتى بمساعدة العديد من الأدوات، من الصعب التمييز بين ما إذا كان الكود مكتوبًا بواسطة الذكاء الاصطناعي أو مهندسين بشريين.
في مواجهة هذه المعضلة، اختار ستة باحثين تحديد العديد من مقتطفات التعليمات البرمجية من خلال البحث في وصف المستودع والتعليقات المقدمة في الكود، مثل "بواسطة GitHub Copilot" و"استخدام GitHub Copilot" و"مع GitHub Copilot". للبحث، أخيرًا حصلت على النتائج التالية:
بعد الانتهاء من شرح البيانات التجريبية، قام المؤلف الأول للورقة بفحص نتائج البحث المتبقية وحصل على إجمالي 465 مقتطفًا من التعليمات البرمجية. وبعد إزالة النتائج المكررة، انتهى بنا الأمر إلى الحصول على 435 مقتطفًا برمجيًا مختلفًا. 249 منها من علامات المستودع و186 من علامات التعليمات البرمجية، كما هو مفصل أدناه:
الخطوة 2: تحليل البيانات
في عملية الاختبار، ومن أجل تحسين تغطية النتائج ودقتها، استخدم الباحثون أداتي تحليل ثابت لإجراء فحوصات أمنية على كل جزء من التعليمات البرمجية (أي CodeQL بالإضافة إلى أدوات متخصصة للغات محددة).
في هذه الدراسة، استخدم الباحثون CodeQL لأول مرة لتحليل الكود الموجود في مجموعة البيانات. مجموعة الاستعلام الافتراضية في حزمة الاستعلام القياسية CodeQL هي codeql-suites/-code-scanning.qls. تحتوي كل حزمة على عدة مجموعات استعلام مفيدة في دليل codeql-suite.
وفي الوقت نفسه، يستخدم مجموعة اختبار -security-and-quality.qls لفحص مقتطفات التعليمات البرمجية المتعلقة بالثغرات الأمنية. يمكن لمجموعات الاختبار هذه التحقق من خصائص الأمان المتعددة، والتي تغطي العديد من CWEs. على سبيل المثال: توفر مجموعة اختبار Python 168 فحصًا أمنيًا، وتوفر مجموعة اختبار Java 203 فحصًا أمنيًا، وتوفر مجموعة اختبار C++ 163 فحصًا أمنيًا.
بالإضافة إلى ذلك، اختار الباحثون أدوات تحليل الأمان الثابتة الشائعة الأخرى لكل لغة برمجة لفحص الملفات. على سبيل المثال، تستخدم Python Bandit، وتستخدم Java ESLint، وتستخدم C++ Cppcheck، وتستخدم Java Findbugs، ويستخدم C# Roslyn، ويستخدم Go Gosec. إذا لم يكن من الممكن الحصول على معرف CWE المتعلق بمشكلة الأمان مباشرةً من نتائج الفحص، فسيقوم الباحثون أيضًا بتعيين سمات الأمان التي توفرها نتائج الفحص يدويًا إلى CWE المقابلة.
35.8% من أجزاء التعليمات البرمجية بها ثغرات أمنية، كود C++ يحتوي على معظم الثغرات الأمنية، ويغطي 42 نوعًا من أنواع CWE
وبعد التحليل، توصل الباحثون إلى النتيجة النهائية بناءً على الأسئلة الثلاثة المطروحة أعلاه.
RQ1: هل التعليمات البرمجية التي تم إنشاؤها بواسطة Copilot في مشاريع GitHub آمنة؟
من بين 435 مقتطفًا من التعليمات البرمجية التي تم إنشاؤها بواسطة Copilot، احتوى 35.8% منها على ثغرات أمنية، مما أدى إلى خلق مشكلات أمنية بغض النظر عن لغة البرمجة المستخدمة.
للإجابة على RQ2، قام الباحثون بمعالجة نتائج عمليات الفحص التي أجراها RQ1 والتخلص من المشكلات الأمنية المكررة التي تم اكتشافها في نفس موقع مقطع التعليمات البرمجية. في المجمل، تم تحديد 600 نقطة ضعف أمنية في 435 مقتطفًا من التعليمات البرمجية.
من بين 42 من نقاط الضعف CWE التي تم تحديدها، تم التعرف على 11 منها حاليًا على أنها من بين أعلى 25 نقطة ضعف في CWE لعام 2022.
مكتوب في النهاية
وفي هذا الصدد، قال بعض مستخدمي الإنترنت مازحين أيضًا إن قدرتهم على كتابة الأخطاء قد تكون أعلى من قدرة GitHub Copilot.
بالطبع، لا تهدف هذه الدراسة إلى إقناع المطورين بعدم استخدام أدوات البرمجة المدعومة بالذكاء الاصطناعي في العمل اليومي، ولكن لإظهار أن استخدام Copilot لإنشاء تعليمات برمجية في التطوير الفعلي يمكن أن يحسن كفاءة التطوير، وتذكير الجميع بإجراء تقييمات الأمان الخاصة بهم .
وفي الوقت نفسه، قم بإجراء فحوصات أمنية مناسبة عند قبول اقتراحات التعليمات البرمجية الخاصة ببرنامج Copilot لتجنب بعض المخاطر المحتملة بشكل فعال وتقليل الخسائر.
لمزيد من التفاصيل راجع الورقة: