O assunto mais comentado hoje no HackerNews é a vulnerpromptarmor.com/resources/goog…de dados do Google Antigravity, que foi o assunto mais comentado há alguns dias. https://t.co/ga6iYuskka O autor simulou o processo de ataque e conseguiu roubar informações confidenciais do usuário. O processo é o seguinte: * O autor escondeu uma dica quase invisível (1px) em um site de tutoriais online aparentemente normal, fazendo com que o Gemini coletasse credenciais e código do IDE do usuário (Figura 1). * Quando um usuário copia conteúdo ou um URL deste guia para o Antigravity, as instruções inseridas serão ativadas silenciosamente (Figura 2). Mesmo que o usuário defina "Permitir acesso ao Gitignore > Desativado" (que está desativado por padrão), o Gemini ainda pode ler diretamente o conteúdo de arquivos bloqueados pelo .gitignore usando comandos do terminal (como `cat .env`). Isso comprova o mecanismo de bypass do Gemini — ele não lê os arquivos diretamente, mas usa ferramentas de linha de comando para extrair dados indiretamente. Por fim, o Gemini executa automaticamente o script Python embutido no prompt para codificar em URL o conteúdo roubado (token + trecho de código) e, em seguida, constrói uma URL maliciosa (como https://t.co/tzCu623RzC [informações confidenciais codificadas]), permitindo que os invasores acessem e registrem facilmente essas informações confidenciais por meio de URLs e outros meios. O artigo contém uma simulação detalhada do processo de ataque, que é bastante interessante e vale a pena ler. O autor também inclui o aviso legal do Google no final: "A Antigravity alerta os usuários sobre os riscos de exfiltração de dados durante o processo de integração". Portanto, o Google está ciente dos riscos, mas se baseia no aviso legal em vez de corrigir as vulnerabilidades.
Carregando detalhes do thread
Buscando os tweets originais no X para montar uma leitura limpa.
Isso normalmente leva apenas alguns segundos.


