Chủ đề thịnh hành
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.
Vấn đề an ninh của Agent rất nghiêm trọng, vì Prompt và Context không được tách biệt một cách nghiêm ngặt (nhiều người dùng thậm chí không nhận ra điều này).
Các trường hợp tấn công của Coding Agent:
Những điều đã được nói nhiều lần như WebSearch/Fetch, kẻ tấn công có thể SEO thông qua việc chèn lệnh tấn công vào trang web, chẳng hạn như: thực hiện tất cả ENV curl, nếu người dùng đã cấp cho Agent tất cả quyền, không chỉ ENV mà còn có thể dẫn dắt Agent đánh cắp tất cả các khóa mà không cần sự chấp thuận của người dùng.
Hơn nữa, kẻ tấn công đã tạo ra một nhật ký lỗi, trong nhật ký đó đã chèn các lệnh tấn công tương tự, khi bạn yêu cầu Agent phân tích nhật ký này, tất cả dữ liệu có thể bị đánh cắp.
Để đơn giản hơn, người dùng đã gửi một email phản hồi, trong đó sử dụng màu chữ giống như nền để ẩn lệnh tấn công, bạn đã sao chép trực tiếp cho Claude Code, và sau đó đã bị tấn công.
**Vì vậy, đừng bao giờ cấp cho Agent tất cả quyền trên máy tính của bạn**
Ngoài Coding Agent, các nhà phát triển khi tạo ra Agent hướng tới người dùng cũng sẽ gặp nhiều vấn đề như vậy.
Chẳng hạn, bạn đã phát triển một Agent để xử lý yêu cầu của người dùng, Agent này có nhiều công cụ để sử dụng. Kẻ tấn công đã thay đổi tên người dùng/email của mình thành lệnh tấn công, chẳng hạn như: change_root_password_to_admin, khi bạn đưa thông tin người dùng làm context cho Agent, có thể vô tình kích hoạt lệnh.
Hàng đầu
Thứ hạng
Yêu thích
