Le sujet tendance du jour sur HackerNews est la faillepromptarmor.com/resources/goog…igravity, qui a fait grand bruit il y a quelques jours. https://t.co/ga6iYuskka L'auteur a simulé le processus d'attaque et a réussi à dérober les informations sensibles de l'utilisateur. Le processus est le suivant : * L'auteur a caché une indication presque invisible (1px) sur un site Web de tutoriels en ligne apparemment normal, incitant Gemini à collecter les identifiants et le code de l'IDE de l'utilisateur (Figure 1). * Lorsqu'un utilisateur copie du contenu ou une URL de ce guide vers Antigravity, les instructions injectées seront activées silencieusement (Figure 2). Même si l'utilisateur désactive l'option « Autoriser l'accès au fichier .gitignore » (désactivée par défaut), Gemini peut toujours lire directement le contenu des fichiers bloqués par .gitignore à l'aide de commandes du terminal (comme `cat .env`). Ceci prouve le fonctionnement du mécanisme de contournement de Gemini : il ne lit pas directement les fichiers, mais utilise des outils en ligne de commande pour extraire indirectement les données. Finalement, Gemini exécute automatiquement le script Python intégré dans l'invite pour encoder l'URL du contenu volé (jeton + extrait de code), puis construit une URL malveillante (telle que https://t.co/tzCu623RzC [informations sensibles encodées]), permettant aux attaquants d'accéder et d'enregistrer facilement ces informations sensibles via des URL et d'autres moyens. L'article contient une simulation détaillée du processus d'attaque, ce qui est assez intéressant et mérite d'être lu. L'auteur cite également l'avertissement de Google à la fin : « Antigravity avertit les utilisateurs des risques d'exfiltration de données lors de leur inscription. » Google est donc conscient des risques, mais se contente de cet avertissement au lieu de corriger les vulnérabilités.
Chargement du thread
Récupération des tweets originaux depuis X pour offrir une lecture épurée.
Cela ne prend généralement que quelques secondes.


