Hacker News 上看到一篇文章,详细解释了攻击:在你要求 IDE 浏览网页后,攻击者通过在网页中注入攻击提示词,让 IDE 跳过.gitignore 读取.env ,并将密钥等信息通过请求发送给攻击者。
文章提到和其他很多产品一样,第一次打开 Antigravity 之后有一个数据安全的声明,看来这个问题并不是那么好解决。其他 AI IDE 可能也有类似问题,大家还是不要让它们访问陌生链接,尽量不要在项目里放生产环境的密钥比较好。
文章: https://www.promptarmor.com/resources/google-antigravity-exfiltrates-data
1
su3sl3h06 7 小时 52 分钟前
提示词注入只需要在请求数据前,使用一个监管提示词去监管数据,不符合监管的直接 pass 。倒是很好解决,但要多花成本,这个关键看 IDE 的公司愿不愿意解决而已。
|
2
xing7673 7 小时 28 分钟前
这看起来并不是单独 antigravity 独有的问题
|
3
itnoob 6 小时 31 分钟前
这么说 atlas 应该也有这个问题,如果用它打开了整个页面的话
|
4
Cheez PRO Cursor 默认是无法访问 .env 的,是 Agent Ignore ,而不是 Git Ignore
|