今天HackerNews 的熱貼是討論前幾天很火的Google Antigravity 資料外洩漏洞 htpromptarmor.com/resources/goog…作者模擬了攻擊過程,並且成功的竊取到使用者的敏感資訊。 過程如下: * 作者在一個看似正常的線上教學網站,隱藏了一段幾乎看不見的(1px)提示,誘導Gemini 從使用者IDE 中收集憑證和程式碼(圖一) * 當使用者從這個指南複製內容或URL 到Antigravity 時,注入的指令會悄悄地啟動(圖二) * 即使使用者設定了「Allow Gitignore Access > Off」(預設就是關閉的),Gemini 仍能透過終端指令(如cat .env)直接讀取被.gitignore 屏蔽的檔案內容。這證明了Gemini 的繞過機制——它不直接讀取文件,而是用命令列工具間接dump 數據 * 最終,Gemini 會自動執行提示詞中內聯Python 腳本來URL 編碼竊取的內容(token + 程式碼片段),然後建構惡意URL(如https://t.co/tzCu623RzC【編碼後的敏感資訊】),這樣攻擊者就可以輕鬆的訪問URL等方式記錄這些敏感資訊了。 文章中有詳細的模擬攻擊過程,整個過程詳細有趣,大家可以看看。 作者最後也提供了Google 的免責聲明,「Antigravity warns users about data exfiltration risks during onboarding.」 所以Google 只是知道風險,但依賴免責聲明而非修復漏洞。
正在加载线程详情
正在从 X 获取原始推文,整理成清爽的阅读视图。
通常只需几秒钟,请稍候。


