Denne er ganske stygg – den lurer Antigravity til å stjele AWS-legitimasjon fra en .env-fil (omgår .gitignore-begrensninger ved hjelp av cat) og lekker dem deretter til en webhooks-feilsøkingsside som er inkludert i Antigravity-nettleseragentens standard tillatelsesliste
PromptArmor
PromptArmor26. nov., 03:26
Toppen av HackerNews i dag: vår artikkel om Google Antigravitasjon som eksfiltrerer .env-variabler via indirekte prompt-injeksjon – selv når det eksplisitt er forbudt av brukerinnstillingene!
Den beste tilnærmingen jeg kjenner til for å redusere risikoen her, er å sørge for at alle legitimasjoner som er synlige for kodeagenter – som AWS-nøkler – er knyttet til ikke-produksjonskontoer med strenge budsjettgrenser På den måten, hvis legitimasjonen blir stjålet, er sprengningsradiusen begrenset
245,63K