Google-un agent əsaslı inteqrasiya olunmuş inkişaf mühiti (IDE) olan “Antigravity” platformasında uzaqdan kod icrasına səbəb ola bilən kritik təhlükəsizlik boşluğu aşkarlanıb. Artıq aradan qaldırılmış bu zəiflik “prompt injection” texnikası vasitəsilə sistemin təhlükəsizlik sistemlərini aşmağa imkan verirdi.
Məlumata görə boşluq “Antigravity” platformasının fayl yaratmaq imkanları ilə daxili fayl axtarış aləti olan “find_by_name” funksiyasında mövcud olan qeyri-kafi giriş məlumatı təmizlənməsi (input sanitization) probleminin birləşməsindən yaranıb. Nəticədə proqramın “Strict Mode” adlanan məhdudlaşdırıcı təhlükəsizlik rejimini (restrictive security mode) yan keçmək mümkün olub. Bu rejim normal şəraitdə şəbəkə çıxışını məhdudlaşdırır, iş mühitindən kənara fayl yazılmasının qarşısını alır və bütün əmrlərin izolyasiya olunmuş mühitdə (sandbox ) icra edilməsini təmin edir.
Araşdırmaya əsasən hücum “find_by_name” alətində istifadə olunan “Pattern” parametrinə xüsusi flag-ın əlavə olunması ilə həyata keçirilə bilib. Bu üsul vasitəsilə sistemin əsas axtarış mexanizmi olan “fd” əmri zərərli məqsədlərlə istiqamətləndirilib və ixtiyari proqramların (arbitrary binaries) icrası mümkün olub. Başqa sözlə, normalda yalnız fayl axtarışı üçün nəzərdə tutulmuş parametr kifayət qədər ciddi yoxlanılmadığı üçün birbaşa əmrin icrasına təsir göstərə bilib.
Hücumun daha təhlükəli tərəflərindən biri onun dolayı prompt injection (indirect prompt injection) vasitəsilə də həyata keçirilə bilməsidir. Bu ssenaridə istifadəçi etibarsız mənbədən zərərsiz görünən bir fayl əldə edir. Həmin fayl daxilində gizlədilmiş təlimatlar (hidden instructions) süni intellekt agentinə zərərli faylı hazırlamaq və istismarı başlatmaq üçün göstəriş verir. Beləliklə, istifadəçi hesabının birbaşa komprometasiyasına ehtiyac olmadan sistemdə istismar baş verir. Bu hadisə süni intellekt əsaslı inkişaf alətlərində son dövrdə aşkarlanan digər zəifliklərlə eyni təhlükə tendensiyasını göstərir.
© 2011-2026 Bütün Hüquqlar Qorunur