Актуальные темы
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.
Обнаружение проблем с безопасностью Agent является очень серьезным, поскольку Prompt и Context не имеют строгой изоляции (многие пользователи даже не осознают этого).
Примеры атак на Coding Agent:
Традиционные WebSearch/Fetch, злоумышленник может использовать SEO для вставки атакующих команд на веб-страницы, например: выполнить все ENV curl, если пользователь предоставил Agent все права, не только ENV, но и можно заставить Agent украсть все ключи без необходимости одобрения пользователя.
Например, злоумышленник создал журнал сбоев, в который вставил подобные атакующие команды, когда вы просите Agent проанализировать этот журнал, все данные могут быть украдены.
Еще проще, пользователь отправил электронное письмо с отзывом, в котором скрыты атакующие команды шрифтом того же цвета, что и фон, вы просто скопировали это в Claude Code, и тогда произошла атака.
**Поэтому никогда не давайте Agent все права на своем компьютере**
Кроме Coding Agent, разработчики также сталкиваются с множеством подобных проблем при создании Agent для пользователей.
Например, вы разработали Agent для обработки запросов пользователей, этот Agent имеет множество доступных инструментов. Злоумышленник изменил свое имя пользователя/электронную почту на атакующую команду, например: change_root_password_to_admin, когда вы передаете информацию о пользователе в качестве контекста Agent, это может случайно вызвать выполнение команды.
Учитывая это, необходимо разработать уровни изоляции контекста для под-агентов, а также уровни изоляции прав, архитектура станет значительно сложнее.
Топ
Рейтинг
Избранное
