Tópicos populares
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.
Descobrir problemas de segurança no Agent é muito sério, pois o Prompt e o Contexto não têm uma separação rigorosa (muitos usuários nem sequer estão cientes disso).
Casos de ataque ao Coding Agent:
O velho conhecido WebSearch/Fetch, onde o atacante pode usar SEO para inserir comandos de ataque na página, por exemplo: executar todos os ENV curl. Se o usuário deu ao Agent todas as permissões, não só os ENV são executados, mas também pode-se induzir o Agent a roubar todas as chaves sem a necessidade de aprovação do usuário.
Outro exemplo é quando o atacante constrói um log de falhas e insere comandos de ataque semelhantes nesse log. Quando você pede ao Agent para analisar esse log, todos os dados podem ser roubados.
Para simplificar, o usuário enviou um e-mail de feedback, onde escondeu comandos de ataque usando uma fonte da mesma cor do fundo. Você simplesmente copiou e enviou para o Claude Code, e então foi atacado.
**Portanto, nunca dê ao Agent todas as permissões no seu computador**
Além do Coding Agent, os desenvolvedores também enfrentam muitos desses problemas ao criar Agents voltados para o usuário.
Por exemplo, se você desenvolveu um Agent para lidar com solicitações de usuários, esse Agent terá muitas ferramentas disponíveis. O atacante altera seu nome de usuário/e-mail para um comando de ataque, como: change_root_password_to_admin. Quando você fornece as informações do usuário como contexto para o Agent, pode acidentalmente disparar o comando.
Considerando isso, é necessário projetar uma camada de isolamento de contexto com sub-Agents, além de um isolamento de permissões, o que tornará a arquitetura muito mais complexa.
Top
Classificação
Favoritos
