Comprometida la seguridad de la extensión Amazon Q Developer para VS Code

Última actualización: julio 30, 2025
  • Un hacker logró incluir código malicioso en la extensión Amazon Q Developer de Visual Studio Code.
  • La actualización comprometida podía borrar archivos locales y recursos de AWS, aunque su ejecución efectiva resultó limitada.
  • Amazon publicó y distribuyó temporalmente la versión afectada (1.84.0), que ya ha sido retirada y sustituida por una versión segura (1.85.0).
  • El incidente ha reabierto el debate sobre la seguridad y la revisión de herramientas de desarrollo impulsadas por IA.

Extensión Amazon Q Developer para Visual Studio Code

La comunidad tecnológica se ha visto sacudida por la reciente noticia de que la extensión Amazon Q Developer para Visual Studio Code sufrió una brecha de seguridad. Un atacante consiguió infiltrar código potencialmente destructivo en una de las versiones públicas de la herramienta. Esta extensión, que utiliza IA generativa para ayudar a programadores en tareas como autocompletado, depuración o generación de documentación, estuvo expuesta durante varios días antes de que Amazon detectara la anomalía.

El incidente ha puesto de relieve la vulnerabilidad de los asistentes de codificación impulsados por IA, que cada vez tienen un papel más relevante en los flujos de trabajo de desarrollo de software. La extensión afectada, disponible en el marketplace oficial de Visual Studio Code, contaba con casi un millón de instalaciones, lo que multiplica el alcance del posible riesgo.

Operación de la brecha de seguridad en Amazon Q Developer Extension

La brecha se originó tras la aceptación de un pull request no autorizado en el repositorio de GitHub del proyecto, según han detallado diversas fuentes. El hacker insertó un prompt malicioso que daba instrucciones al asistente de IA para «limpiar el sistema hasta dejarlo casi de fábrica y eliminar archivos y recursos cloud de AWS». Dicho código fue a parar a la versión 1.84.0 de la extensión, publicada oficialmente el 17 de julio.

El script inyectado ordenaba al agente borrar el directorio home del usuario y, acto seguido, identificar los perfiles AWS guardados para listar y eliminar recursos en la nube usando comandos del CLI de AWS. Sin embargo, Amazon señala que, debido a errores de formato y a las protecciones del entorno, este código no llegó a ejecutarse en la práctica y no se han reportado daños en recursos de clientes.

Respuesta y acciones tomadas por Amazon tras el hallazgo

Aunque el impacto fue reducido, la compañía reaccionó retirando rápidamente la versión problemática y publicando la actualización 1.85.0, en la que ya no estaba presente el código sospechoso. Amazon emitió un boletín de seguridad en el que aseguraba que la amenaza había sido contenida y que no era necesario tomar medidas adicionales para quienes usaran versiones anteriores a la 1.84.0 o las herramientas relacionadas (como AWS SDK para .NET).

La comunicación oficial, sin embargo, ha levantado cierta polémica. Algunos expertos y usuarios han criticado la falta de transparencia en el proceso de notificación del incidente y la aparente ausencia de controles humanos robustos en la revisión de código abierto. De hecho, el atacante explicó posteriormente que todo fue posible debido a una configuración inadecuada en la gestión de permisos, lo que le permitió obtener credenciales administrativas con una cuenta sin historial previo.

Implicaciones para la seguridad de las herramientas de desarrollo con IA

Este episodio ha obligado al sector a reflexionar sobre la seguridad en las cadenas de suministro de código y el creciente riesgo que supone la integración de asistentes inteligentes en entornos de desarrollo. Los ataques por inyección de prompts se perfilan como una amenaza emergente, ya que las IA no distinguen entre instrucciones legítimas y maliciosas si superan los controles automáticos o humanos.

Expertos independientes recomiendan a las organizaciones adoptar medidas de monitorización y validación más estrictas para este tipo de extensiones, así como tratar las instrucciones dirigidas a la IA con el mismo recelo que el código ejecutable tradicional. Además, sugieren diversificar los proveedores de herramientas y realizar auditorías periódicas para detectar posibles comportamientos anómalos antes de que alcancen a los usuarios finales.

El caso de Amazon Q Developer Extension no es un fenómeno aislado. Un reciente estudio académico sobre más de 53.000 extensiones para Visual Studio Code detectó que alrededor del 5,6% presentaba conductas potencialmente peligrosas como abuso de privilegios o conexiones arbitrarias a red, lo que evidencia un problema de fondo en la seguridad del ecosistema.

El rápido desarrollo y la presión por innovar pueden debilitar los procesos de control y abrir la puerta a actores malintencionados. Por ello, la comunidad insiste en la necesidad de equilibrar agilidad y seguridad, poniendo especial foco en las herramientas alimentadas por inteligencia artificial.

Este incidente con Amazon Q Developer Extension demuestra que, pese a los avances tecnológicos y a la ayuda que ofrecen los asistentes inteligentes, la seguridad nunca puede darse por sentada y requiere una vigilancia activa tanto por parte de los desarrolladores como de los responsables de plataformas de distribución.

GitHub Actions
Artículo relacionado:
Vulnerabilidades y mejores prácticas en la seguridad de GitHub Actions