المواضيع الرائجة
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.
وجدت أن مشاكل الأمان مع الوكيل كانت خطيرة جدا لأنه لم يكن هناك عزل صارم بين الرسالة والسياق (الكثير من المستخدمين لم يدركوا ذلك حتى).
حالات هجوم وكيل الترميز:
في WebSearch/Fetch المبتذل، يمكن للمهاجم إدخال تعليمات الهجوم عبر صفحة الويب، مثل curl all ENVs، وإذا منح المستخدم الوكيل جميع الأذونات، فليس فقط ENV، بل يمكن للوكيل أيضا سرقة جميع المفاتيح دون موافقة المستخدم.
مثال آخر هو أن المهاجم ينشئ سجل تعطل ويدرج تعليمات هجوم مماثلة في السجل، وعندما تطلب من الوكيل تحليل السجل، يمكن سرقة جميع البيانات.
ببساطة، يرسل المستخدم رسالة تغذية راجعة تخفي أمر الهجوم بخط بنفس لون الخلفية، وتنسخها مباشرة إلى كود كلود، ثم تتعرض للهجوم.
**لذا لا تعطي الوكيل كل الأذونات على جهازك الخاص أبدا**
بالإضافة إلى الوكلاء المبرمجين، يواجه المطورون العديد من هذه المشاكل عند العمل كعملاء يواجهون المستخدم.
على سبيل المثال، إذا طورت وكيلا للتعامل مع طلبات المستخدمين، فإن هذا الوكيل لديه العديد من الأدوات التي يمكن استخدامها. يقوم المهاجمون بتغيير اسم المستخدم/بريدهم الإلكتروني إلى أوامر هجوم، مثل: change_root_password_to_admin، عندما تسلم معلومات المستخدم كسياق للوكيل، من الممكن تفعيل الأمر عن طريق الخطأ.
وبالنظر إلى ذلك، من الضروري تصميم طبقات من الوكلاء الفرعيين المعزولين في السياق وطبقات عزل الأذون، والتي ستكون أكثر تعقيدا بكثير.
الأفضل
المُتصدِّرة
التطبيقات المفضلة
