Este es bastante desagradable: engaña a Antigravity para robar credenciales de AWS de un archivo .env (eludiendo las restricciones de .gitignore usando cat) y luego las filtra a un sitio de depuración de webhooks que está incluido en la lista de permitidos por defecto del agente del navegador Antigravity.
PromptArmor
PromptArmor26 nov, 03:26
Lo más destacado de HackerNews hoy: nuestro artículo sobre Google Antigravity exfiltrando variables .env a través de inyección de prompt indirecta -- ¡incluso cuando está explícitamente prohibido por la configuración del usuario!
El mejor enfoque que conozco para reducir el riesgo aquí es asegurarse de que cualquier credencial que sea visible para los agentes de codificación, como las claves de AWS, esté vinculada a cuentas no productivas con límites de gasto estrictos. De esa manera, si las credenciales son robadas, el alcance del daño es limitado.
245,62K