Yang ini cukup buruk - ini mengelabui Antigravity untuk mencuri kredensial AWS dari file .env (mengatasi batasan .gitignore menggunakan cat) dan kemudian membocorkannya ke situs debugging webhook yang termasuk dalam daftar izin default agen browser Antigravity
PromptArmor
PromptArmor26 Nov, 03.26
Bagian atas HackerNews hari ini: artikel kami tentang Google Antigravity yang mengeksfiltrasi variabel .env melalui injeksi prompt tidak langsung -- bahkan ketika secara eksplisit dilarang oleh pengaturan pengguna!
Pendekatan terbaik yang saya ketahui untuk mengurangi risiko di sini adalah memastikan bahwa kredensial apa pun yang terlihat oleh agen pengkodean - seperti kunci AWS - terikat ke akun non-produksi dengan batas pengeluaran yang ketat Dengan begitu, jika kredensial dicuri, radius ledakan terbatas
245,64K