• 全部
  • 产业
  • Web 3.0
  • DAO
  • DeFi
  • 符文
  • 空投再质押
  • 以太坊
  • Meme
  • 比特币L2
  • 以太坊L2
  • 研报
  • 头条
  • 投资

免责声明:内容不构成买卖依据,投资有风险,入市需谨慎!

谷歌修复AI编码工具漏洞,据报告此漏洞曾令攻击者执行恶意代码

2026-04-22 04:08:54
收藏

谷歌修复人工智能编码平台安全漏洞

研究人员发现,谷歌Antigravity AI编码平台存在一处安全漏洞,可能使攻击者通过提示注入攻击在开发者设备上执行命令。网络安全公司Pillar Security报告指出,该漏洞源于平台的按名称搜索文件工具——该系统在未经验证的情况下,将用户输入直接传递至底层命令行工具,使得恶意输入能够将文件搜索转换为命令执行任务,从而实现远程代码执行。

Pillar Security研究人员在报告中写道:“结合Antigravity本身具备的文件创建权限,攻击者可构建完整攻击链:先植入恶意脚本,再通过看似合法的搜索触发执行。一旦提示注入成功,整个过程无需任何额外的用户交互。”

Antigravity是谷歌于去年十一月推出的人工智能驱动开发环境,旨在通过自主软件代理协助程序员编写、测试和管理代码。Pillar Security于1月7日向谷歌披露该问题,当日即获得官方确认。谷歌已于2月28日标记此问题为已修复状态。

提示注入攻击的运作机制

提示注入攻击指隐藏在内容中的指令诱导人工智能系统执行非预期操作。由于AI工具常在常规工作流程中处理外部文件或文本,系统可能将恶意指令误判为合法命令,使得攻击者无需直接访问或额外交互即可触发用户设备上的操作。

去年夏季,当ChatGPT开发方OpenAI警告其新推出的智能体可能遭受攻击时,大语言模型的提示注入攻击威胁再度引发关注。OpenAI曾在技术文章中说明:“当ChatGPT智能体登录网站或启用连接器时,它将能够访问电子邮件、文件或账户信息等敏感数据。”

漏洞验证与安全影响

为验证该漏洞,研究人员在项目工作区内创建测试脚本,并通过搜索工具触发执行。脚本成功启动系统计算器应用程序,证实搜索功能可被转化为命令执行机制。报告特别强调:“关键在于,该漏洞绕过了Antigravity最严格的安全配置——安全模式。”

这一发现凸显了人工智能驱动开发工具在实现自主任务执行时面临的广泛安全挑战。Pillar Security指出:“行业必须超越基于净化的控制手段,转向执行隔离方案。任何传递至shell命令的原生工具参数都可能成为注入点。对此类漏洞的审计已成为必需,也是安全部署智能体功能的前提条件。”

免责声明:

本网站、超链接、相关应用程序、论坛、博客等媒体账户以及其他平台和用户发布的所有内容均来源于第三方平台及平台用户。百亿财经对于网站及其内容不作任何类型的保证,网站所有区块链相关数据以及其他内容资料仅供用户学习及研究之用,不构成任何投资、法律等其他领域的建议和依据。百亿财经用户以及其他第三方平台在本网站发布的任何内容均由其个人负责,与百亿财经无关。百亿财经不对任何因使用本网站信息而导致的任何损失负责。您需谨慎使用相关数据及内容,并自行承担所带来的一切风险。强烈建议您独自对内容进行研究、审查、分析和验证。

展开阅读全文
更多新闻
自选
我的自选
查看全部
市值 价格 24h%