Das hier ist ziemlich übel - es täuscht Antigravity vor, AWS-Anmeldeinformationen aus einer .env-Datei zu stehlen (um die .gitignore-Beschränkungen mit cat zu umgehen) und leakt sie dann an eine Debugging-Website für Webhooks, die in der Standard-Whitelist des Antigravity-Browser-Agenten enthalten ist.
PromptArmor
PromptArmor26. Nov., 03:26
Top von HackerNews heute: unser Artikel über Google Antigravity, das .env-Variablen über indirekte Eingabeaufforderungsinjektion exfiltriert – selbst wenn dies durch die Benutzereinstellungen ausdrücklich verboten ist!
Der beste Ansatz, den ich kenne, um das Risiko hier zu reduzieren, besteht darin, sicherzustellen, dass alle Anmeldeinformationen, die für Programmieragenten sichtbar sind - wie AWS-Schlüssel - an Nicht-Produktionskonten mit strengen Ausgabenlimits gebunden sind. Auf diese Weise ist der Schadensradius begrenzt, falls die Anmeldeinformationen gestohlen werden.
294,55K