Jeg opplevde at sikkerhetsproblemene med agenten var veldig alvorlige fordi det ikke var noen streng isolasjon mellom prompten og konteksten (mange brukere var ikke engang klar over det). Angrepssaker med kodingsagenter: I den klisjéfylte WebSearch/Fetch kan en angriper sette inn angrepsinstruksjoner via nettsiden, som curl alle ENV-er, og hvis brukeren gir agenten alle tillatelser, kan ikke bare ENV-en, men også agenten stjele alle nøklene uten brukerens godkjenning. Et annet eksempel er at en angriper lager en krasjlogg og setter inn lignende angrepsinstruksjoner i loggen, og når du ber agenten analysere loggen, kan all data bli stjålet. For å si det enkelt, sender en bruker en tilbakemeldings-e-post som skjuler angrepskommandoen i en font med samme farge som bakgrunnen, og du kopierer den direkte til Claude Code, og så blir den angrepet. **Så gi aldri agenten alle tillatelser på din egen datamaskin** I tillegg til kodingsagenter har utviklere også mange slike problemer når de jobber som brukerorienterte agenter. For eksempel, hvis du utvikler en agent for å håndtere brukerforespørsler, har denne agenten mange verktøy å bruke. Angripere endrer brukernavn/e-postadresse til angrepskommandoer, for eksempel: change_root_password_to_admin, når du overleverer brukerinformasjon som kontekst til agenten, er det mulig å ved et uhell utløse kommandoen. Med dette i tankene er det nødvendig å designe lag med kontekstisolerte underagenter og lag med tillatelsesisolasjon, som vil være mange ganger mer komplekse.