谷歌修复人工智能编码平台安全漏洞
研究人员发现,谷歌Antigravity AI编码平台存在一处安全漏洞,可能使攻击者通过提示注入攻击在开发者设备上执行命令。网络安全公司Pillar Security报告指出,该漏洞源于平台的按名称搜索文件工具——该系统在未经验证的情况下,将用户输入直接传递至底层命令行工具,使得恶意输入能够将文件搜索转换为命令执行任务,从而实现远程代码执行。
Pillar Security研究人员在报告中写道:“结合Antigravity本身具备的文件创建权限,攻击者可构建完整攻击链:先植入恶意脚本,再通过看似合法的搜索触发执行。一旦提示注入成功,整个过程无需任何额外的用户交互。”
Antigravity是谷歌于去年十一月推出的人工智能驱动开发环境,旨在通过自主软件代理协助程序员编写、测试和管理代码。Pillar Security于1月7日向谷歌披露该问题,当日即获得官方确认。谷歌已于2月28日标记此问题为已修复状态。
提示注入攻击的运作机制
提示注入攻击指隐藏在内容中的指令诱导人工智能系统执行非预期操作。由于AI工具常在常规工作流程中处理外部文件或文本,系统可能将恶意指令误判为合法命令,使得攻击者无需直接访问或额外交互即可触发用户设备上的操作。
去年夏季,当ChatGPT开发方OpenAI警告其新推出的智能体可能遭受攻击时,大语言模型的提示注入攻击威胁再度引发关注。OpenAI曾在技术文章中说明:“当ChatGPT智能体登录网站或启用连接器时,它将能够访问电子邮件、文件或账户信息等敏感数据。”
漏洞验证与安全影响
为验证该漏洞,研究人员在项目工作区内创建测试脚本,并通过搜索工具触发执行。脚本成功启动系统计算器应用程序,证实搜索功能可被转化为命令执行机制。报告特别强调:“关键在于,该漏洞绕过了Antigravity最严格的安全配置——安全模式。”
这一发现凸显了人工智能驱动开发工具在实现自主任务执行时面临的广泛安全挑战。Pillar Security指出:“行业必须超越基于净化的控制手段,转向执行隔离方案。任何传递至shell命令的原生工具参数都可能成为注入点。对此类漏洞的审计已成为必需,也是安全部署智能体功能的前提条件。”

交易所
交易所排行榜
24小时成交排行榜
人气排行榜
交易所比特币余额
交易所资产透明度证明
去中心化交易所
资金费率
资金费率热力图
爆仓数据
清算最大痛点
多空比
大户多空比
币安/欧易/火币大户多空比
Bitfinex杠杆多空比
ETF追踪
索拉纳ETF
瑞波币ETF
香港ETF
比特币持币公司
加密资产反转
以太坊储备
HyperLiquid钱包分析
Hyperliquid鲸鱼监控
大额转账
链上异动
比特币回报率
稳定币市值
期权分析
新闻
文章
财经日历
专题
钱包
合约计算器
账号安全
资讯收藏
自选币种
我的关注