Argomenti di tendenza
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.
Scoprire i problemi di sicurezza dell'Agent è molto grave, poiché Prompt e Context non sono isolati in modo rigoroso (molti utenti non sono nemmeno consapevoli di questo).
Esempi di attacco al Coding Agent:
Il solito WebSearch/Fetch, l'attaccante può utilizzare SEO per inserire comandi di attacco nelle pagine web, ad esempio: eseguire tutti i comandi ENV curl, se l'utente ha dato all'Agent tutti i permessi, non solo esegue ENV, ma può anche indurre l'Agent a rubare tutte le chiavi senza necessità di approvazione da parte dell'utente.
Inoltre, l'attaccante ha costruito un log di crash, in cui ha inserito comandi di attacco simili; quando chiedi all'Agent di analizzare questo log, può rubare tutti i dati.
Per semplificare, l'utente ha inviato un'email di feedback, in cui ha nascosto i comandi di attacco utilizzando un colore di font uguale a quello dello sfondo; tu lo copi direttamente in Claude Code e poi vieni attaccato.
**Quindi non dare mai all'Agent tutti i permessi sul tuo computer**
Oltre al Coding Agent, anche gli sviluppatori che creano Agent per gli utenti possono affrontare molti di questi problemi.
Ad esempio, se hai sviluppato un Agent per gestire le richieste degli utenti, questo Agent ha molti strumenti a disposizione. L'attaccante modifica il proprio nome utente/email in comandi di attacco, ad esempio: change_root_password_to_admin; quando fornisci le informazioni dell'utente come contesto all'Agent, potresti inavvertitamente attivare il comando.
Tenendo conto di questo, è necessario progettare una serie di sotto-Agent con isolamento del contesto e un ulteriore livello di isolamento dei permessi, rendendo l'architettura molto più complessa.
Principali
Ranking
Preferiti
