Цей варіант досить жорсткий — він обманює Antigravity, змушуючи їх викрасти облікові дані AWS з .env-файлу (обходячи обмеження .gitignore за допомогою cat), а потім витікає їх на сайт налагодження webhooks, який входить до стандартного списку дозволів браузерного агента Antigravity
PromptArmor
PromptArmor26 лист., 03:26
Верхня частина HackerNews сьогодні: наша стаття про Google Antigravity, яка виводить змінні .env через непряме введення підказок — навіть якщо це явно заборонено налаштуваннями користувача!
Найкращий підхід, який я знаю для зниження ризику — це переконатися, що будь-які облікові дані, видимі для кодових агентів — наприклад, ключі AWS — прив'язані до невиробничих акаунтів із суворими лімітами витрат Таким чином, якщо облікові дані будуть вкрадені, радіус вибуху обмежений
245,64K