Google 修復了 Antigravity AI 編碼平台中的漏洞

icon币界网
分享
Share IconShare IconShare IconShare IconShare IconShare IconCopy
AI summary icon精華摘要

expand icon
Google 已修復其 Antigravity AI 編碼平台中的一個漏洞,該漏洞可能讓攻擊者在開發者的機器上執行惡意程式碼。此問題由 Pillar Security 發現,涉及 find_by_name 工具將未經驗證的輸入傳遞給命令列工具,從而允許遠端程式碼執行。隨著此漏洞凸顯 AI 工具的風險,風險資產略有下跌。該漏洞於 2026 年 1 月 7 日報告,並於 2 月 28 日修復。MiCA 法規可能推動企業加強類似的安全缺口。透過該工具觸發的測試腳本開啟了計算機應用程式,顯示出真實的執行風險。
幣界網報導:

谷歌已修復其 Antigravity AI 編碼平台中的一個漏洞,研究人員稱該漏洞可能允許攻擊者透過該漏洞在開發者的電腦上執行命令。快速注射攻擊。

根據報告,網絡安全公司 Pillar Security 發現,Antigravity 的 find_by_name 檔案搜尋工具存在漏洞,該工具會將使用者輸入直接傳遞至底層命令列實用程式,而未進行任何驗證。這使得惡意輸入能夠將檔案搜尋轉換為命令執行任務,從而實現遠端程式碼執行。

結合 Antigravity 允許建立檔案的功能,這使得攻擊鏈得以完整展開:先部署惡意腳本,然後透過看似合法的搜尋觸發它,一旦提示注入成功,所有這一切都無需用戶進行任何額外的互動。Pillar Security 的研究人員寫道。

Antigravity 於去年 11 月推出,是谷歌基於人工智慧的開發環境,旨在幫助程式設計師借助自主軟體代理編寫、測試和管理程式碼。Pillar Security 於 1 月 7 日向谷歌披露了該問題,谷歌當天確認收到該報告,並於 2 月 28 日將該問題標記為已修復。

谷歌尚未對此事作出回應。解密。

提示注入攻擊是指嵌入在內容中的隱藏指令導致人工智慧系統執行非預期操作。由於人工智慧工具通常會在正常工作流程中處理外部檔案或文本,系統可能會將這些指令解釋為合法命令,從而使攻擊者無需直接存取或進行額外交互即可觸發使用者電腦上的操作。

去年夏天,ChatGPT 的開發商 OpenAI 的事件再次引發了人們對大型語言模型遭受提示注入攻擊的擔憂。警告其新的 ChatGPT 代理可能已被攻破。

OpenAI 在一篇部落格文章中寫道:「當您將 ChatGPT 代理登入網站或啟用連接器時,它將能夠存取來自這些來源的敏感資料,例如電子郵件、檔案或帳戶資訊。」

為了演示反重力問題,研究人員在項目工作區中建立了一個測試腳本,並透過搜尋工具觸發該腳本。腳本執行後,開啟了電腦的計算器應用程式,這表明搜尋功能可轉化為命令執行機制。

報告稱:「關鍵在於,該漏洞繞過了 Antigravity 的安全模式,這是該產品限制性最強的安全配置。」

研究結果凸顯了人工智能驅動的開發工具在開始自主執行任務時所面臨的更廣泛的安全挑戰。

Pillar Security 表示:「業界必須超越基於清理的控制措施,轉向執行隔離。每個到達 shell 命令的原生工具參數都可能成為注入點。對這類漏洞進行審計已不再是可選項,而是安全發布代理功能的先決條件。」

免責聲明:本頁面資訊可能來自第三方,不一定反映KuCoin的觀點或意見。本內容僅供一般參考之用,不構成任何形式的陳述或保證,也不應被解釋為財務或投資建議。 KuCoin 對任何錯誤或遺漏,或因使用該資訊而導致的任何結果不承擔任何責任。 虛擬資產投資可能存在風險。請您根據自身的財務狀況仔細評估產品的風險以及您的風險承受能力。如需了解更多信息,請參閱我們的使用條款風險披露