
- Antigravity IDE memungkinkan agen untuk menjalankan perintah secara otomatis dalam pengaturan default
- Serangan injeksi yang cepat dapat memicu eksekusi kode yang tidak diinginkan dalam IDE
- Eksfiltrasi data terjadi melalui penurunan harga, pemanggilan alat, atau instruksi tersembunyi
GoogleIDE Antigravitasi baru yang diluncurkan dengan desain yang mengutamakan AI, namun sudah menunjukkan masalah yang menimbulkan kekhawatiran mengenai ekspektasi keamanan dasar, para ahli telah memperingatkan.
Peneliti di PromptArmor menemukan bahwa sistem memungkinkan agen pengkodeannya untuk menjalankan perintah secara otomatis ketika pengaturan default tertentu diaktifkan, dan ini menciptakan celah untuk perilaku yang tidak diinginkan.
Ketika masukan tidak tepercaya muncul di dalam file sumber atau konten olahan lainnya, agen dapat dimanipulasi untuk menjalankan perintah yang tidak pernah dimaksudkan oleh pengguna.
Risiko terkait dengan akses data dan eksfiltrasi
Produk ini mengizinkan agen untuk menjalankan tugas melalui terminal, dan meskipun ada perlindungan, masih ada beberapa kesenjangan dalam cara kerja pemeriksaan tersebut.
Kesenjangan ini menciptakan ruang untuk serangan injeksi cepat yang dapat menyebabkan eksekusi kode yang tidak diinginkan ketika agen mengikuti masukan yang tersembunyi atau tidak bersahabat.
Kelemahan yang sama juga berlaku pada cara Antigravity menangani akses file.
Agen memiliki kemampuan untuk membaca dan menghasilkan konten, dan ini termasuk file yang mungkin menyimpan kredensial atau materi proyek sensitif.
Eksfiltrasi data menjadi mungkin terjadi ketika instruksi berbahaya disembunyikan di dalam Markdown, pemanggilan alat, atau format teks lainnya.
Penyerang dapat mengeksploitasi saluran ini untuk mengarahkan agen agar membocorkan file internal ke lokasi yang dikendalikan penyerang.
Laporan log referensi yang berisi kredensial cloud dan kode pribadi telah dikumpulkan dalam demonstrasi yang berhasil, menunjukkan betapa parahnya kesenjangan ini.
Google telah mengakui masalah inidan memperingatkan pengguna selama orientasi, namun peringatan tersebut tidak mengimbangi kemungkinan bahwa agen dapat berjalan tanpa pengawasan.
Antigravitasi mendorong pengguna untuk menerima pengaturan yang direkomendasikan yang memungkinkan agen beroperasi dengan pengawasan minimal.
Konfigurasi ini menempatkan keputusan mengenai tinjauan manusia di tangan sistem, termasuk ketika perintah terminal memerlukan persetujuan.
Pengguna yang bekerja dengan beberapa agen melalui antarmuka Agent Manager mungkin tidak menangkap perilaku jahat sebelum tindakan diselesaikan.
Desain ini mengasumsikan perhatian pengguna terus menerus meskipun antarmuka secara eksplisit mendukung pengoperasian di latar belakang.
Akibatnya, tugas-tugas sensitif mungkin berjalan tanpa pengawasan, dan peringatan visual sederhana tidak banyak mengubah paparan yang mendasarinya.
Pilihan-pilihan ini melemahkan ekspektasi yang biasanya diasosiasikan dengan modern firewall atau perlindungan serupa.
Meskipun terdapat pembatasan, kebocoran kredensial dapat terjadi. IDE dirancang untuk mencegah akses langsung ke file yang terdaftar di .gitignore, termasuk file .env yang menyimpan variabel sensitif.
Namun, agen dapat melewati lapisan ini dengan menggunakan perintah terminal untuk mencetak konten file, yang secara efektif menghindari kebijakan tersebut.
Setelah mengumpulkan data, agen mengkodekan kredensial, menambahkannya ke domain yang dipantau, dan mengaktifkan subagen browser untuk menyelesaikan eksfiltrasi.
Prosesnya terjadi dengan cepat dan jarang terlihat kecuali pengguna secara aktif mengamati tindakan agen, yang tidak mungkin terjadi ketika beberapa tugas dijalankan secara paralel.
Masalah-masalah ini menggambarkan risiko yang timbul ketika alat AI diberikan otonomi luas tanpa perlindungan struktural yang sesuai.
Desainnya bertujuan untuk kenyamanan, namun konfigurasi saat ini memberi penyerang pengaruh yang besar jauh sebelum pertahanan yang lebih kuat diterapkan.
Ikuti TechRadar di Google Berita Dan tambahkan kami sebagai sumber pilihan untuk mendapatkan berita, ulasan, dan opini pakar kami di feed Anda. Pastikan untuk mengklik tombol Ikuti!
Dan tentu saja Anda juga bisa Ikuti TechRadar di TikTok untuk berita, review, unboxing dalam bentuk video, dan dapatkan update rutin dari kami Ada apa juga.



