谷歌已修復其 Antigravity AI 編碼平台中的一個漏洞,研究人員稱該漏洞可能允許攻擊者透過該漏洞在開發者的電腦上執行命令。快速注射攻擊。
根據報告,網絡安全公司 Pillar Security 發現,Antigravity 的 find_by_name 檔案搜尋工具存在漏洞,該工具會將使用者輸入直接傳遞至底層命令列實用程式,而未進行任何驗證。這使得惡意輸入能夠將檔案搜尋轉換為命令執行任務,從而實現遠端程式碼執行。
結合 Antigravity 允許建立檔案的功能,這使得攻擊鏈得以完整展開:先部署惡意腳本,然後透過看似合法的搜尋觸發它,一旦提示注入成功,所有這一切都無需用戶進行任何額外的互動。Pillar Security 的研究人員寫道。
Antigravity 於去年 11 月推出,是谷歌基於人工智慧的開發環境,旨在幫助程式設計師借助自主軟體代理編寫、測試和管理程式碼。Pillar Security 於 1 月 7 日向谷歌披露了該問題,谷歌當天確認收到該報告,並於 2 月 28 日將該問題標記為已修復。
谷歌尚未對此事作出回應。解密。
提示注入攻擊是指嵌入在內容中的隱藏指令導致人工智慧系統執行非預期操作。由於人工智慧工具通常會在正常工作流程中處理外部檔案或文本,系統可能會將這些指令解釋為合法命令,從而使攻擊者無需直接存取或進行額外交互即可觸發使用者電腦上的操作。
去年夏天,ChatGPT 的開發商 OpenAI 的事件再次引發了人們對大型語言模型遭受提示注入攻擊的擔憂。警告其新的 ChatGPT 代理可能已被攻破。
OpenAI 在一篇部落格文章中寫道:「當您將 ChatGPT 代理登入網站或啟用連接器時,它將能夠存取來自這些來源的敏感資料,例如電子郵件、檔案或帳戶資訊。」
為了演示反重力問題,研究人員在項目工作區中建立了一個測試腳本,並透過搜尋工具觸發該腳本。腳本執行後,開啟了電腦的計算器應用程式,這表明搜尋功能可轉化為命令執行機制。
報告稱:「關鍵在於,該漏洞繞過了 Antigravity 的安全模式,這是該產品限制性最強的安全配置。」
研究結果凸顯了人工智能驅動的開發工具在開始自主執行任務時所面臨的更廣泛的安全挑戰。
Pillar Security 表示:「業界必須超越基於清理的控制措施,轉向執行隔離。每個到達 shell 命令的原生工具參數都可能成為注入點。對這類漏洞進行審計已不再是可選項,而是安全發布代理功能的先決條件。」
