Questo è piuttosto brutto: inganna Antigravity per rubare le credenziali AWS da un file .env (aggirando le restrizioni di .gitignore usando cat) e poi le diffonde a un sito di debug dei webhook che è incluso nella lista di autorizzazione predefinita dell'agente browser di Antigravity.
PromptArmor
PromptArmor26 nov, 03:26
In cima a HackerNews oggi: il nostro articolo su Google Antigravity che esfiltra le variabili .env tramite iniezione di prompt indiretta -- anche quando esplicitamente vietato dalle impostazioni dell'utente!
Il miglior approccio che conosco per ridurre il rischio qui è assicurarsi che tutte le credenziali visibili agli agenti di codifica - come le chiavi AWS - siano collegate a account non di produzione con limiti di spesa rigorosi. In questo modo, se le credenziali vengono rubate, il raggio d'azione è limitato.
245,63K