Tohle je dost nepříjemné – oklame Antigravity, aby ukradl AWS přihlašovací údaje z .env souboru (obejde omezení .gitignore pomocí cat) a pak je unikne na webhooks ladicí stránku, která je součástí výchozího seznamu povolených agentů Antigravity prohlížeče
PromptArmor
PromptArmor26. 11. 03:26
Na vrcholu HackerNews dnes: náš článek o tom, jak Google Antigravity exfiltruje .env proměnné pomocí nepřímého vkládání promptů – i když je to výslovně zakázáno uživatelskými nastaveními!
Nejlepší přístup, který znám ke snížení rizika, je zajistit, aby všechny přihlašovací údaje viditelné pro programátory – například AWS klíče – byly vázány na neprodukční účty s přísnými limity výdajů Takže pokud by byly přihlašovací údaje ukradeny, byl by dosah výbuchu omezený
245,63K