Google 本月推出 AI 代理程式工具「Google Antigravity」,但發表只 24 小時,安全研究員便發現嚴重安全漏洞。亞倫·波特諾伊(Aaron Portnoy)指出,漏洞讓駭客能修改 Antigravity 設定,操控 AI 代理,在用戶電腦安裝惡意軟體。
攻擊者可以「間接提示注入」(indirect prompt injection)誘使Antigravity的AI代理(Gemini)執行惡意指令。如用戶開發環境處理含惡意內容的整合指南或文件時,AI代理可能遭誘導讀取終端機密檔案(如.env認證金鑰),並以瀏覽器子代理(browser subagent)將資料外洩至攻擊者控制的伺服器。
此類攻擊在Windows、macOS及Linux系統均可成功執行,且Antigravity預設允許AI代理能一定程度存取終端檔案,即使.gitignore列出的檔案,Gemini也能繞過限制取得資料。此外,攻擊者還能將惡意指令藏在程式碼註解、文件或MCP伺服器裡,並用Markdown圖片渲染等外洩敏感資訊。
Google已承認此為「已知問題」,Bug Hunters頁面也列出「資料外洩」與「經瀏覽器代理執行遠端程式碼」等漏洞,但還未推送修補方案。安全專家建議,企業用戶應避免用Antigravity處理敏感資料,並限制AI代理權限,以降低風險。
- Google AI Coding Tool Antigravity Was Hacked A Day After Launch
- Antigravity Grounded! Security Vulnerabilities in Google’s Latest IDE
- GoogleのAIコーディングツール「Google Antigravity」を悪用してデータを盗み出す攻撃手法が見つかる
(首圖來源:Google Antigravity)






