Dit is behoorlijk gemeen - het misleidt Antigravity om AWS-inloggegevens te stelen uit een .env-bestand (door .gitignore-beperkingen te omzeilen met behulp van cat) en lekt ze vervolgens naar een webhooks-debuggingwebsite die is opgenomen in de standaard toestemmingslijst van de Antigravity-browseragent.
PromptArmor
PromptArmor26 nov, 03:26
Top van HackerNews vandaag: ons artikel over Google Antigravity dat .env-variabelen exfiltreert via indirecte promptinjectie -- zelfs wanneer dit expliciet is verboden door gebruikersinstellingen!
De beste aanpak die ik ken om het risico hier te verminderen, is ervoor te zorgen dat alle inloggegevens die zichtbaar zijn voor coderingsagenten - zoals AWS-sleutels - zijn gekoppeld aan niet-productieaccounts met strikte bestedingslimieten Op die manier is de impact beperkt als de inloggegevens worden gestolen.
245,63K