Huomasin, että agentin tietoturvaongelmat olivat hyvin vakavia, koska kehotteen ja kontekstin välillä ei ollut tiukkaa eristystä (monet käyttäjät eivät edes tienneet sitä). Koodausagenttien hyökkäystapaukset: Kliseisessä WebSearch/Fetchissä hyökkääjä voi lisätä hyökkäysohjeita verkkosivun kautta, kuten curl-kaikki ENV:t, ja jos käyttäjä antaa agentille kaikki oikeudet, ei ainoastaan ENV, vaan myös agentti voi varastaa kaikki avaimet ilman käyttäjän hyväksyntää. Toinen esimerkki on, että hyökkääjä rakentaa kaatumislokin ja lisää siihen samankaltaisia hyökkäysohjeita, ja kun pyydät agenttia analysoimaan lokin, kaikki tiedot voidaan varastaa. Yksinkertaisesti sanottuna käyttäjä lähettää palautesähköpostin, jossa hyökkäyskomento piilotetaan taustan värisellä fontilla, ja kopioit sen suoraan Claude-koodiin, minkä jälkeen sitä hyökätään. **Älä siis koskaan anna agentille kaikkia oikeuksia omalla tietokoneellasi** Koodausagenttien lisäksi kehittäjillä on monia vastaavia ongelmia työskennellessään käyttäjäkohtaisina agentteina. Esimerkiksi, jos kehität agentin käsittelemään käyttäjäpyyntöjä, tällä agentilla on monia työkaluja käytettävissään. Hyökkääjät muuttavat käyttäjätunnuksensa/sähköpostiosoitteensa hyökkäyskomennoiksi, kuten: change_root_password_to_admin, kun annat käyttäjätiedot kontekstina agentille, komento voi vahingossa laukaista. Tämän vuoksi on tarpeen suunnitella kontekstieristettyjä aliagentteja ja käyttöoikeuseristyskerroksia, jotka tulevat olemaan moninkertaisesti monimutkaisempia.