Google đã vá một lỗ hổng trong nền tảng mã hóa Antigravity AI của mình, các nhà nghiên cứu cho biết lỗ hổng này có thể cho phép kẻ tấn công thực thi lệnh trên máy tính của nhà phát triển thông qua cuộc tấn công Quick Injection.
The cybersecurity company Pillar Security found a vulnerability in Antigravity's find_by_name file search tool, which directly passes user input to underlying command-line utilities without any validation. This allows malicious input to turn file searches into command execution tasks, enabling remote code execution.
Kết hợp với tính năng tạo tệp của Antigravity, điều này cho phép chuỗi tấn công được thực hiện đầy đủ: triển khai kịch bản độc hại trước, sau đó kích hoạt nó thông qua tìm kiếm có vẻ hợp lệ; một khi việc tiêm lời nhắc thành công, toàn bộ quá trình này không yêu cầu người dùng thực hiện bất kỳ tương tác bổ sung nào.
Antigravity được ra mắt vào tháng 11 năm ngoái, là môi trường phát triển dựa trên trí tuệ nhân tạo của Google, nhằm giúp các lập trình viên viết, kiểm thử và quản lý mã nguồn thông qua các đại lý phần mềm tự chủ. Pillar Security đã báo cáo vấn đề này cho Google vào ngày 7 tháng 1, Google xác nhận đã nhận được báo cáo cùng ngày và đánh dấu vấn đề đã được sửa vào ngày 28 tháng 2.
Google chưa đưa ra phản hồi nào về sự việc này.Giải mã.
Phản hồi tiêm tấn công là các lệnh ẩn được nhúng trong nội dung khiến hệ thống trí tuệ nhân tạo thực hiện các hành động không mong muốn. Vì các công cụ trí tuệ nhân tạo thường xử lý tệp hoặc văn bản bên ngoài trong quy trình làm việc bình thường, hệ thống có thể giải thích các lệnh này là các lệnh hợp lệ, cho phép kẻ tấn công kích hoạt các thao tác trên máy tính người dùng mà không cần truy cập trực tiếp hoặc tương tác bổ sung.
Vào mùa hè năm ngoái, sự kiện của OpenAI, nhà phát triển ChatGPT, một lần nữa làm dấy lên lo ngại về việc các mô hình ngôn ngữ lớn bị tấn công bằng cách tiêm prompt. Cảnh báo rằng đại diện ChatGPT mới của họ có thể đã bị xâm phạm.
OpenAI viết trong một bài đăng trên blog: “Khi bạn đăng nhập đại diện ChatGPT vào trang web hoặc kích hoạt trình kết nối, nó sẽ có thể truy cập vào dữ liệu nhạy cảm từ các nguồn này, chẳng hạn như email, tệp hoặc thông tin tài khoản.”
Để minh họa vấn đề phản trọng lực, các nhà nghiên cứu đã tạo một script kiểm tra trong không gian làm việc của dự án và kích hoạt script thông qua công cụ tìm kiếm. Sau khi script được thực thi, ứng dụng máy tính của máy tính đã được mở, cho thấy chức năng tìm kiếm có thể được chuyển đổi thành cơ chế thực thi lệnh.
Báo cáo cho biết: “Điểm then chốt là lỗ hổng này đã vượt qua chế độ bảo mật của Antigravity, đây là cấu hình bảo mật nghiêm ngặt nhất của sản phẩm này.”
Các kết quả nghiên cứu làm nổi bật những thách thức an ninh rộng lớn hơn mà các công cụ phát triển được điều khiển bởi trí tuệ nhân tạo phải đối mặt khi bắt đầu thực hiện các nhiệm vụ một cách tự chủ.
Pillar Security cho biết: “Ngành công nghiệp phải vượt qua các biện pháp kiểm soát dựa trên làm sạch và chuyển sang thực hiện cách ly. Mỗi tham số công cụ bản địa đến lệnh shell đều có thể trở thành điểm tiêm. Việc kiểm toán các lỗ hổng loại này đã không còn là lựa chọn, mà là điều kiện tiên quyết để phát hành an toàn các tính năng đại lý.”
