El tema de tendencia de hoy en HackerNews es la vulnerpromptarmor.com/resources/goog…os de Google Antigravity que fue furor hace unos días. https://t.co/ga6iYuskka El autor simuló el proceso de ataque y robó con éxito la información confidencial del usuario. El proceso es el siguiente: * El autor ocultó una pista casi invisible (1px) en un sitio web de tutorial en línea aparentemente normal, lo que llevó a Gemini a recopilar credenciales y código del IDE del usuario (Figura 1). * Cuando un usuario copia contenido o una URL de esta guía a Antigravity, las instrucciones inyectadas se activarán silenciosamente (Figura 2). Incluso si el usuario desactiva la opción "Permitir acceso a Gitignore" (desactivada por defecto), Gemini puede leer directamente el contenido de los archivos bloqueados por .gitignore mediante comandos de terminal (como `cat .env`). Esto demuestra el mecanismo de omisión de Gemini: no lee los archivos directamente, sino que utiliza herramientas de línea de comandos para volcar datos indirectamente. Finalmente, Gemini ejecuta automáticamente el script de Python en línea en el indicador para codificar en URL el contenido robado (token + fragmento de código) y luego construye una URL maliciosa (como https://t.co/tzCu623RzC [información confidencial codificada]), lo que permite a los atacantes acceder y registrar fácilmente esta información confidencial a través de URL y otros medios. El artículo contiene una simulación detallada del proceso de ataque, que es bastante interesante y vale la pena leer. El autor también incluye la exención de responsabilidad de Google al final: «Antigravity advierte a los usuarios sobre los riesgos de exfiltración de datos durante la incorporación». Por lo tanto, Google es consciente de los riesgos, pero se basa en la exención de responsabilidad en lugar de corregir las vulnerabilidades.
Cargando el detalle del hilo
Obteniendo los tweets originales de X para ofrecer una lectura limpia.
Esto suele tardar solo unos segundos.


