오늘 HackerNews의 트렌드 주제는 며칠 전부터 화제가 되었던 Google Antigravipromptarmor.com/resources/goog…ps://t.co/ga6iYuskka 저자는 공격 과정을 시뮬레이션하여 사용자의 민감한 정보를 성공적으로 훔쳤습니다. 과정은 다음과 같습니다. * 작성자는 겉보기에 정상적인 온라인 튜토리얼 웹사이트에 거의 보이지 않는(1px) 힌트를 숨겨서 Gemini가 사용자의 IDE에서 자격 증명과 코드를 수집하도록 했습니다(그림 1). * 사용자가 이 가이드의 콘텐츠나 URL을 Antigravity로 복사하면, 삽입된 지침이 자동으로 활성화됩니다(그림 2). 사용자가 "Gitignore 접근 허용 > 끄기"(기본적으로 꺼져 있음)를 설정하더라도 Gemini는 터미널 명령(예: `cat .env`)을 사용하여 .gitignore로 차단된 파일의 내용을 직접 읽을 수 있습니다. 이는 Gemini의 우회 메커니즘을 증명합니다. Gemini는 파일을 직접 읽지 않고 명령줄 도구를 사용하여 데이터를 간접적으로 덤프합니다. 궁극적으로 Gemini는 프롬프트에서 인라인 Python 스크립트를 자동으로 실행하여 도난당한 콘텐츠(토큰 + 코드 조각)를 URL 인코딩한 다음 악성 URL(예: https://t.co/tzCu623RzC [인코딩된 민감한 정보])을 구성하여 공격자가 URL 및 기타 수단을 통해 이 민감한 정보에 쉽게 액세스하고 기록할 수 있도록 합니다. 이 기사에는 공격 과정에 대한 자세한 시뮬레이션이 담겨 있는데, 매우 흥미롭고 읽어볼 만한 가치가 있습니다. 저자는 또한 마지막 부분에서 구글의 면책 조항을 제공합니다. "Antigravity는 사용자에게 온보딩 중 데이터 유출 위험에 대해 경고합니다." 즉, 구글은 위험을 인지하고 있지만 취약점을 수정하기보다는 면책 조항에만 의존하고 있습니다.
스레드를 불러오는 중
깔끔한 읽기 화면을 위해 X에서 원본 트윗을 가져오고 있어요.
보통 몇 초면 완료되니 잠시만 기다려 주세요.


