Populární témata
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.
Zjistil jsem, že bezpečnostní problémy s agentem byly velmi vážné, protože neexistovala žádná přísná izolace mezi promptem a kontextem (mnoho uživatelů si toho ani neuvědomovalo).
Případy útoků na kódovací agenty:
V klišé WebSearch/Fetch může útočník vložit instrukce útoku přes webovou stránku, například curl all ENVs, a pokud uživatel agentovi dá všechna oprávnění, nejen ENV, ale i agent může ukrást všechny klíče bez souhlasu uživatele.
Dalším příkladem je, že útočník sestaví záznam pádu a vloží do něj podobné instrukce útoku, a když požádáte agenta o analýzu logu, všechna data mohou být ukradena.
Jednoduše řečeno, uživatel pošle zpětnou vazbu e-mailem, který skryje příkaz útoku ve fontu stejné barvy jako pozadí, a vy ho zkopírujete přímo do Claude Code a pak je útok napaden.
**Takže nikdy nedávejte agentovi všechna oprávnění na svém vlastním počítači**
Kromě programování agentů mají vývojáři také mnoho podobných problémů při práci jako agenti orientovaní na uživatele.
Například pokud vyvinete agenta pro zpracování uživatelských požadavků, tento agent má k dispozici mnoho nástrojů. Útočníci mění své uživatelské jméno/e-mailovou adresu na útočné příkazy, například: change_root_password_to_admin, když agentovi předáte uživatelské informace jako kontext, je možné příkaz omylem spustit.
S ohledem na to je nutné navrhnout vrstvy kontextově izolovaných subagentů a vrstvy izolace oprávnění, které budou mnohonásobně složitější.
Top
Hodnocení
Oblíbené
