Zjistil jsem, že bezpečnostní problémy s agentem byly velmi vážné, protože neexistovala žádná přísná izolace mezi promptem a kontextem (mnoho uživatelů si toho ani neuvědomovalo). Případy útoků na kódovací agenty: V klišé WebSearch/Fetch může útočník vložit instrukce útoku přes webovou stránku, například curl all ENVs, a pokud uživatel agentovi dá všechna oprávnění, nejen ENV, ale i agent může ukrást všechny klíče bez souhlasu uživatele. Dalším příkladem je, že útočník sestaví záznam pádu a vloží do něj podobné instrukce útoku, a když požádáte agenta o analýzu logu, všechna data mohou být ukradena. Jednoduše řečeno, uživatel pošle zpětnou vazbu e-mailem, který skryje příkaz útoku ve fontu stejné barvy jako pozadí, a vy ho zkopírujete přímo do Claude Code a pak je útok napaden. **Takže nikdy nedávejte agentovi všechna oprávnění na svém vlastním počítači** Kromě programování agentů mají vývojáři také mnoho podobných problémů při práci jako agenti orientovaní na uživatele. Například pokud vyvinete agenta pro zpracování uživatelských požadavků, tento agent má k dispozici mnoho nástrojů. Útočníci mění své uživatelské jméno/e-mailovou adresu na útočné příkazy, například: change_root_password_to_admin, když agentovi předáte uživatelské informace jako kontext, je možné příkaz omylem spustit. S ohledem na to je nutné navrhnout vrstvy kontextově izolovaných subagentů a vrstvy izolace oprávnění, které budou mnohonásobně složitější.