Code Velocity
Безпека ШІ

Безпека ШІ-агентів: Гра GitHub Secure Code Game відточує агентні навички

·7 хв читання·GitHub·Першоджерело
Поділитися
Стилізоване зображення, що демонструє погляд хакера на код ШІ-агента, представляючи навчання безпеці агентного ШІ в рамках GitHub Secure Code Game.

title: "Безпека ШІ-агентів: Гра GitHub Secure Code Game відточує агентні навички" slug: "hack-the-ai-agent-build-agentic-ai-security-skills-with-the-github-secure-code-game" date: "2026-04-17" lang: "uk" source: "https://github.blog/security/hack-the-ai-agent-build-agentic-ai-security-skills-with-the-github-secure-code-game/" category: "Безпека ШІ" keywords:

  • Безпека агентного ШІ
  • Безпека ШІ
  • Гра GitHub Secure Code Game
  • Навчання з кібербезпеки
  • Безпечне кодування
  • OWASP Top 10 для агентних додатків
  • ШІ-агенти
  • Оцінка вразливостей
  • GitHub Codespaces
  • Освіта з безпеки
  • Безпека розробки промптів
  • Навички безпеки розробників meta_description: "Дослідіть 4-й сезон GitHub Secure Code Game, щоб розвинути ключові навички безпеки агентного ШІ. Навчіться виявляти та виправляти вразливості в автономних ШІ-агентах, таких як ProdBot, у цьому інтерактивному безкоштовному навчанні." image: "/images/articles/hack-the-ai-agent-build-agentic-ai-security-skills-with-the-github-secure-code-game.png" image_alt: "Стилізоване зображення, що демонструє погляд хакера на код ШІ-агента, представляючи навчання безпеці агентного ШІ в рамках GitHub Secure Code Game." quality_score: 94 content_score: 93 seo_score: 95 companies:
  • GitHub schema_type: "NewsArticle" reading_time: 7 faq:
  • question: "Чи потрібен мені досвід роботи зі ШІ або кодування, щоб грати в 4-й сезон Secure Code Game?" answer: "Ні, попередній досвід роботи зі ШІ або кодування не є обов'язковим для участі в 4-му сезоні GitHub Secure Code Game. Весь досвід розроблено таким чином, щоб він був доступним через взаємодію природною мовою в інтерфейсі командного рядка (CLI). Гравці просто використовують просту англійську або будь-яку іншу бажану мову для звернення до ProdBot, і бот відповідає відповідно. Основна вимога — це цікавість і бажання експериментувати. Такий підхід дозволяє розробникам, фахівцям з безпеки та навіть новачкам у ШІ або програмуванні зосередитися на розвитку критично важливих інстинктів безпеки та розумінні моделей атак, а не застрягати в складному синтаксисі або розширених концепціях ШІ. Гра вчить вас мислити як зловмисник, досліджуючи вразливості за допомогою інтуїтивно зрозумілих команд, що робить її захоплюючим та ефективним інструментом навчання для широкої аудиторії."
  • question: "Чи обов'язково проходити попередні сезони, перш ніж розпочинати 4-й сезон?" answer: "Ні, проходження попередніх сезонів Secure Code Game не є передумовою для гри в 4-й сезон. Кожен сезон розроблений як самодостатній, що дозволяє гравцям безпосередньо занурюватися в останні виклики без попереднього знайомства з попереднім вмістом. Однак варто зазначити, що 3-й сезон був присвячений безпеці великих мовних моделей (LLM), охоплюючи такі теми, як створення шкідливих промптів та захист від них. Ця основа в загальній безпеці ШІ може бути досить корисною для розуміння ширшого контексту вразливостей агентних систем ШІ, оскільки агентні системи часто включають LLM. Хоча це не вимагається, гравці, зацікавлені в побудові всебічного розуміння безпеки ШІ, можуть вважати 3-й сезон корисною, хоча й необов'язковою, підготовчою практикою, яка зазвичай займає близько 1,5 години."
  • question: "Яка приблизна тривалість проходження 4-го сезону?" answer: "Орієнтовний час для проходження 4-го сезону Secure Code Game становить приблизно дві години. Однак ця тривалість може значно відрізнятися залежно від індивідуального стилю гри та глибини дослідження. Деякі гравці можуть швидше проходити рівні, тоді як інші можуть вирішити глибше зануритися в кожне завдання, експериментуючи з кількома підходами для експлуатації вразливостей та розуміння основних механізмів. Гра заохочує ретельне дослідження та 'хакерський спосіб мислення', де спроби різних команд та розширення можливостей ProdBot є частиною процесу навчання. Тому гравці, які займаються більш інтенсивними експериментами, можуть витратити більше часу, зрештою отримавши багатше розуміння безпеки агентного ШІ."
  • question: "Чи є участь у 4-му сезоні GitHub Secure Code Game безкоштовною?" answer: "Так, 4-й сезон Secure Code Game є абсолютно безкоштовним. Це ініціатива з відкритим вихідним кодом від GitHub, розроблена для надання доступного та захоплюючого навчання з кібербезпеки. Гра повністю працює в GitHub Codespaces — хмарному середовищі розробки, яке пропонує до 60 годин безкоштовного використання на місяць. Це означає, що гравцям не потрібно встановлювати жодне програмне забезпечення локально, налаштовувати складні середовища розробки або нести будь-які витрати, пов'язані з самою платформою, за умови, що вони залишаються в межах безкоштовного рівня Codespaces. Таке налаштування робить неймовірно легким та економічно ефективним для будь-кого, хто має обліковий запис GitHub, негайно приєднатися та почати відточувати свої навички безпеки агентного ШІ, без фінансових бар'єрів."
  • question: "Чи є якісь обмеження за частотою запитів під час гри в 4-й сезон, і як вони впливають на ігровий процес?" answer: "Так, 4-й сезон Secure Code Game використовує GitHub Models для своїх можливостей ШІ, які підпадають під певні обмеження за частотою запитів. Ці обмеження встановлені для забезпечення відповідального використання базової інфраструктури ШІ та запобігання зловживанням. Якщо гравець стикається з обмеженням за частотою запитів під час гри, ProdBot повідомить його, що він тимчасово перевищив дозволену кількість запитів. У таких випадках рекомендовано просто почекати, доки обмеження за частотою запитів не скинеться, після чого гру можна буде безперешкодно продовжити з того місця, де вона була зупинена. GitHub надає документацію щодо відповідального використання GitHub Models, включаючи деталі про обмеження за частотою запитів, щоб допомогти гравцям зрозуміти ці операційні параметри та відповідно планувати свій ігровий процес. Це забезпечує справедливе та стійке середовище для всіх учасників."

## Безпека агентного ШІ: Поліпште свій захист за допомогою GitHub Secure Code Game

Стрімкий розвиток штучного інтелекту продовжує змінювати наш цифровий ландшафт. Нещодавно такі інструменти, як OpenClaw, персональний ШІ-помічник з відкритим вихідним кодом, захопили уяву, обіцяючи очищати поштові скриньки, керувати календарями, переглядати веб-сторінки та навіть писати власні плагіни. Хоча потенціал таких автономних ШІ-агентів безсумнівно трансформуючий, він також піднімає критичне питання: що станеться, якщо ця сила потрапить до зловмисних рук? Що, якщо агента обманом змусять отримати доступ до неавторизованих файлів, обробити отруєний веб-контент або сліпо довіряти пошкодженим даним у багатоагентному робочому процесі?

Ці нагальні проблеми безпеки є саме тим, чим GitHub прагне зайнятися у 4-му сезоні своєї відомої гри Secure Code Game. Базуючись на своїй місії зробити навчання з безпеки захоплюючим та доступним, ця остання ітерація пропонує розробникам та ентузіастам безпеки "зламати ШІ-агента", тим самим розвиваючи життєво важливі навички безпеки агентного ШІ.

## Secure Code Game: Платформа, що розвивається, для відточування навичок кібербезпеки

З моменту свого створення у березні 2023 року, [Secure Code Game](https://securitylab.github.com/secure-code-game/) пропонує унікальний досвід навчання в редакторі, де гравці експлуатують, а потім виправляють навмисно вразливий код. Основна філософія — зробити навчання з безпеки приємним — залишалася незмінною, розвиваючись разом із ландшафтом загроз.

1-й сезон познайомив розробників з основними практиками безпечного кодування, пропонуючи практичний підхід до виявлення та виправлення вразливостей. 2-й сезон розширив ці завдання, охопивши багатостекові середовища, сприяючи внеску спільноти в популярні мови, такі як JavaScript, Python, Go та GitHub Actions. Визнаючи зростаючу важливість ШІ, 3-й сезон був присвячений безпеці великих мовних моделей (LLM), навчаючи гравців створювати та захищатися від шкідливих промптів. Понад **10 000 розробників** використали цю платформу для відточування своїх знань у сфері безпеки, адаптуючись до нових викликів у міру розвитку технологій.

Тепер, коли помічники для кодування на основі ШІ стають мейнстримом, а автономні ШІ-агенти переходять від дослідницьких прототипів до виробництва, 4-й сезон береться за наступний рубіж: безпеку агентних систем ШІ. Ці системи, здатні до автономного веб-перегляду, викликів API та багатоагентної координації, представляють новий клас векторів атак, які вимагають спеціалізованого розуміння та стратегій захисту. Для тих, хто прагне поглибити своє розуміння основ безпеки ШІ, такі ресурси, як [Введення в експлуатацію агентного ШІ: Частина 1 – Посібник для зацікавлених сторін](/uk/operationalizing-agentic-ai-part-1-a-stakeholders-guide), можуть надати цінний контекст.

## Чому безпека агентного ШІ є критично важливим імперативом

Вибір часу для спеціалізованого навчання з безпеки агентного ШІ не випадковий. Впровадження автономних ШІ-агентів прискорюється, але готовність до безпеки критично відстає. Недавні галузеві звіти підкреслюють цю зростаючу прогалину:

*   [OWASP Top 10 для агентних додатків 2026](https://genai.owasp.org/resource/owasp-top-10-for-agentic-applications-for-2026/), розроблений за участі понад 100 дослідників безпеки, тепер перераховує такі загрози, як викрадення цілей агента, зловживання інструментами, зловживання ідентичністю та отруєння пам'яті, як головні загрози.
*   Опитування Dark Reading показало, що **48% фахівців з кібербезпеки** очікують, що агентний ШІ стане основним вектором атаки до кінця 2026 року.
*   Звіт Cisco "Стан безпеки ШІ 2026" тривожно виявив, що хоча 83% організацій планують розгорнути можливості агентного ШІ, лише 29% відчувають себе готовими зробити це безпечно.

Такий різкий розрив створює сприятливий ґрунт для вразливостей. Найефективніший спосіб подолати цю прогалину та посилити системи — це навчитися мислити як зловмисник – принцип, що лежить в основі всього досвіду Secure Code Game. Розуміння того, як експлуатувати ці системи, є першим кроком до побудови надійних захисних механізмів. Додаткові відомості щодо забезпечення безпеки систем ШІ можна знайти в обговореннях, що стосуються [Розробки агентів для протидії ін'єкціям промптів](/uk/designing-agents-to-resist-prompt-injection).

## Представляємо ProdBot: ваш навмисно вразливий ШІ-помічник

4-й сезон Secure Code Game ставить гравців на місце зловмисника, який націлений на **ProdBot**, навмисно вразливого, орієнтованого на продуктивність ШІ-помічника для вашого терміналу. Натхненний реальними інструментами, такими як OpenClaw та [GitHub Copilot CLI](https://github.com/features/copilot/cli), ProdBot перетворює природну мову в bash-команди, навігує симульованою мережею, взаємодіє з MCP (Model Context Protocol) серверами, виконує затверджені навички, підтримує постійну пам'ять та оркеструє складні багатоагентні робочі процеси.

Місія гравця на п'яти прогресивних рівнях оманливо проста: використовувати промпти природною мовою, щоб змусити ProdBot розкрити секрет, який він ніколи не повинен розкривати – зокрема, вміст файлу `password.txt`. Успішне отримання цього файлу означає виявлення та експлуатацію вразливості безпеки. Жодних попередніх знань ШІ або кодування не потрібно; необхідні лише цікавість та готовність експериментувати, оскільки вся взаємодія відбувається через природну мову в CLI.

## Прогресивні вразливості: Опановуємо поверхню атаки агентного ШІ

Secure Code Game 4-й сезон побудований таким чином, щоб відображати реальний розвиток інструментів на основі ШІ. Кожен із п'яти рівнів представляє нові можливості для ProdBot, одночасно викриваючи нові поверхні атаки, які гравці можуть виявити та експлуатувати. Ця інкрементна складність допомагає гравцям зрозуміти, як накопичуються та змінюються вразливості, коли ШІ-агенти отримують більше автономії та доступу.

Ось розбивка еволюції ProdBot та відповідних викликів безпеки:

| Рівень | Нова можливість ProdBot | Поверхня атаки та виклик |
| :---- | :----------------------- | :--------------------------- |
| **1** | Виконання команд Bash у пісочниці. | Вихід за межі середовища пісочниці. |
| **2** | Веб-доступ до симульованого інтернету. | Експлуатація вразливостей, спричинених ненадійним веб-контентом. |
| **3** | Підключення до зовнішніх MCP-серверів (котирування акцій, веб-серфінг, хмарне резервне копіювання). | Виявлення слабких місць в інтеграції інструментів та взаємодії із зовнішніми службами. |
| **4** | Навички, схвалені організацією, та постійна пам'ять. | Обхід шарів довіри, експлуатація вбудованих плагінів або маніпулювання пам'яттю. |
| **5** | Оркестрація шести спеціалізованих агентів, трьох MCP-серверів, трьох навичок та симульованого веб-сайту з відкритим вихідним кодом. | Перевірка тверджень про ізоляцію агентів у пісочниці та попередню верифікацію даних у складному багатоагентному середовищі. |

Ця прогресія призначена для побудови інтуїтивного розуміння ризиків безпеки агентного ШІ. Моделі атак, виявлені в 4-му сезоні, не є теоретичними; вони представляють реальні загрози, з якими зараз стикаються команди безпеки, коли автономні системи ШІ розгортаються у виробничих середовищах. Яскравим прикладом є CVE-2026-25253 (CVSS 8.8 – Висока), названа "ClawBleed", вразливість Remote Code Execution (RCE) в один клік, яка дозволяла зловмисникам викрадати токени автентифікації за допомогою шкідливого посилання, отримуючи повний контроль над екземпляром OpenClaw.

Кінцева мета виходить за рамки простого виявлення конкретного експлойту. Йдеться про виховання вродженого інстинкту безпеки – здатності розпізнавати ці небезпечні патерни при перегляді архітектури агента, аудиті інтеграції інструментів або визначенні відповідного рівня автономії для ШІ-помічника у вашій команді. Йдеться про розуміння того, як створювати більш безпечні агентні робочі процеси, тема, яка детальніше розглядається в обговореннях, що стосуються [Агентно-орієнтована розробка в Copilot Applied Science](/uk/agent-driven-development-in-copilot-applied-science).

## Почніть сьогодні та відточіть свої інстинкти безпеки ШІ

Одним із найпривабливіших аспектів Secure Code Game є її доступність. Весь досвід працює в [GitHub Codespaces](https://github.com/features/codespaces), усуваючи необхідність будь-яких локальних встановлень або складних конфігурацій. Завдяки до 60 годин безкоштовного використання на місяць, що надаються Codespaces, гравці можуть зануритися в термінал ProdBot менш ніж за дві хвилини, абсолютно безкоштовно. Кожен сезон є самодостатнім, дозволяючи гравцям безпосередньо переходити до 4-го сезону, не пройшовши попередніх, хоча 3-й сезон пропонує корисну основу в загальній безпеці ШІ.

Все, що вам потрібно, це мислення хакера та готовність експериментувати. Майбутнє ШІ все більше стає агентним, і розуміння його наслідків для безпеки більше не є необов'язковим.

**Готові зламати ШІ-агента та розвинути свої навички безпеки агентного ШІ? [Розпочніть 4-й сезон зараз >](https://securitylab.github.com/secure-code-game/)**

*Особлива подяка Рахулу Жаде, Staff Product Security Engineer в GitHub, та Бартошу Галеку, творцю 3-го сезону, за їхній безцінний внесок у тестування та вдосконалення 4-го сезону.*

Поширені запитання

Do I need AI or coding experience to play Season 4 of the Secure Code Game?
No, prior AI or coding experience is not necessary to participate in Season 4 of the GitHub Secure Code Game. The entire experience is designed to be accessible through natural language interactions within a command-line interface (CLI). Players simply use plain English, or any preferred language, to prompt ProdBot, and the bot responds accordingly. The primary requirement is curiosity and a willingness to experiment. This approach allows developers, security professionals, and even those new to AI or programming to focus on developing crucial security instincts and understanding attack patterns, rather than getting bogged down in complex syntax or advanced AI concepts. The game teaches you to think like an attacker by exploring vulnerabilities through intuitive commands, making it an an engaging and effective learning tool for a broad audience.
Is it mandatory to complete previous seasons before diving into Season 4?
No, completing the previous seasons of the Secure Code Game is not a prerequisite for playing Season 4. Each season is designed to be self-contained, allowing players to jump directly into the latest challenges without prior knowledge of earlier content. However, it's worth noting that Season 3 specifically focused on Large Language Model (LLM) security, covering topics like crafting malicious prompts and defending against them. This foundation in general AI security can be quite beneficial for understanding the broader context of agentic AI vulnerabilities, as agentic systems often incorporate LLMs. While not required, players interested in building a comprehensive understanding of AI security might find Season 3 to be a helpful, though optional, preparatory experience, typically taking around 1.5 hours to complete.
What is the approximate duration required to complete Season 4?
The estimated time to complete Season 4 of the Secure Code Game is approximately two hours. However, this duration can vary significantly based on individual playstyle and depth of exploration. Some players might progress through the levels more quickly, while others may choose to delve deeper into each challenge, experimenting with multiple approaches to exploit vulnerabilities and understand the underlying mechanisms. The game encourages thorough exploration and a 'hacker mindset,' where trying different commands and pushing the boundaries of ProdBot's capabilities is part of the learning process. Therefore, players who engage in more extensive experimentation might spend more time, ultimately gaining a richer understanding of agentic AI security.
Is participation in the GitHub Secure Code Game Season 4 free of charge?
Yes, Season 4 of the Secure Code Game is completely free to play. It is an open-source initiative by GitHub, designed to provide accessible and engaging cybersecurity training. The game runs entirely within GitHub Codespaces, a cloud-based development environment that offers up to 60 hours of free usage per month. This means there's no need for players to install any software locally, configure complex development environments, or incur any costs related to the platform itself, as long as they stay within the free Codespaces tier. This setup makes it incredibly easy and cost-effective for anyone with a GitHub account to jump in and start honing their agentic AI security skills immediately, without financial barriers.
Are there any rate limits when playing Season 4, and how do they impact gameplay?
Yes, Season 4 of the Secure Code Game utilizes GitHub Models for its AI capabilities, which are subject to specific rate limits. These limits are in place to ensure responsible use of the underlying AI infrastructure and to prevent abuse. If a player encounters a rate limit during gameplay, ProdBot will inform them that they have temporarily exceeded the allowed number of requests. In such cases, the recommended action is to simply wait for the rate limit to reset, after which gameplay can be seamlessly resumed from where it left off. GitHub provides documentation on the responsible use of GitHub Models, including details on rate limits, to help players understand these operational parameters and plan their gameplay accordingly. This ensures a fair and sustainable environment for all participants.

Будьте в курсі

Отримуйте найсвіжіші новини ШІ на пошту.

Поділитися