Googleは、Antigravity AIコーディングプラットフォーム内の脆弱性を修正しました。研究者によると、この脆弱性を悪用すると、攻撃者が開発者のコンピュータ上でコマンドを実行できる可能性があります。快速注射攻撃。
報告によると、サイバーセキュリティ企業Pillar Securityは、Antigravityのfind_by_nameファイル検索ツールに脆弱性があることを発見しました。このツールは、ユーザー入力を検証せずにそのまま下位のコマンドラインユーティリティに渡すため、悪意のある入力によってファイル検索がコマンド実行に転化され、リモートコード実行が可能になります。
「Antigravityがファイル作成を可能にすることと組み合わさることで、攻撃チェーンが完全に実行されます。悪意のあるスクリプトを展開し、合法的に見える検索によってそれをトリガーし、提示インジェクションが成功すれば、ユーザーは追加の操作を一切必要としません。」とPillar Securityの研究者は記しています。
Antigravityは昨年11月にリリースされ、Googleが開発したAIベースの開発環境で、プログラマーが自律的なソフトウェアエージェントを使用してコードを記述、テスト、管理することを支援します。Pillar Securityは1月7日にこの問題をGoogleに報告し、Googleはその日に報告を受領したことを確認し、2月28日にこの問題を修正済みとしてマークしました。
Googleはこの件についてまだコメントしていません。解密。
提示注入攻撃とは、コンテンツに埋め込まれた隠された指示がAIシステムに意図しない操作を実行させることです。AIツールは通常のワークフロー内で外部ファイルやテキストを処理するため、システムはこれらの指示を正当なコマンドと解釈し、攻撃者が直接アクセスや追加のインタラクションなしにユーザーのコンピューター上で操作をトリガーできるようになります。
昨夏、ChatGPTの開発者であるOpenAIのイベントが、大規模言語モデルがプロンプトインジェクション攻撃を受けているという懸念を再び喚起した。警告その新しいChatGPTエージェントが既に攻撃された可能性がある。
OpenAIはブログ記事で、「ChatGPTエージェントをウェブサイトにログインさせたり、コネクターを有効にしたりすると、メール、ファイル、アカウント情報などのこれらのソースからの機密データにアクセスできるようになります」と記しています。
反重力の問題をデモするため、研究者はプロジェクトワークスペースにテストスクリプトを作成し、検索ツールを通じてそのスクリプトをトリガーしました。スクリプトの実行後、コンピュータの計算機アプリケーションが起動し、検索機能がコマンド実行メカニズムに変換できることを示しました。
報告によると、「この脆弱性は、Antigravityのセキュリティモードを回避し、これは同製品の最も制限の厳しいセキュリティ設定です。」
研究結果は、人工知能駆動の開発ツールが自律的にタスクを実行し始める際に直面するより広範なセキュリティ課題を浮き彫りにしている。
Pillar Securityは、「業界はクリーンアップに基づく制御措置を超えて、隔離の実行へと移行しなければなりません。シェルコマンドに到達するすべてのネイティブツールパラメータがインジェクションポイントとなり得ます。このような脆弱性に対する監査はもはやオプションではなく、セキュアなエージェント機能のリリースの前提条件です。」
