Este es bastante desagradable: engaña a Antigravity para que roba credenciales AWS de un archivo .env (sorteando las restricciones de .gitignore usando cat) y luego las filtra a un sitio de depuración de webhooks que está incluido en la lista predeterminada de permisos del agente del navegador Antigravity
PromptArmor
PromptArmor26 nov, 03:26
Top of HackerNews hoy: nuestro artículo sobre Google Antigravity exfiltrando variables .env mediante inyección indirecta de prompt — ¡incluso cuando está explícitamente prohibido por la configuración del usuario!
El mejor enfoque que conozco para reducir el riesgo aquí es asegurarse de que cualquier credencial visible para los agentes de codificación —como las claves de AWS— esté vinculada a cuentas no productivas con límites estrictos de gasto Así, si se roban las credenciales, el radio de la explosión se limita
245.64K