Уязвимость в Antigravity IDE от Google: как хакеры могли выполнять код

21.04.2026
Уязвимость в Antigravity IDE от Google

Уязвимость в Antigravity IDE от Google

Исследователи в области кибербезопасности обнаружили и помогли устранить серьёзную уязвимость в интегрированной среде разработки (IDE) Antigravity от Google. Проблема позволяла злоумышленникам выполнять произвольный код — но уже закрыта разработчиками. Разберёмся, в чём была суть угрозы и какие уроки можно извлечь.

Как работала уязвимость

Слабое место объединяло две особенности Antigravity:

  • разрешённую возможность создавать файлы;

  • недостаточную проверку вводимых данных в встроенном инструменте поиска файлов find_by_name.

Это позволяло обходить «Строгий режим» (Strict Mode) — специальную настройку безопасности, которая:

  • ограничивает доступ к сети;

  • запрещает запись за пределы рабочей области;

  • запускает все команды в изолированной среде (песочнице).

Механизм атаки

Ключевым элементом атаки был флаг -X (exec-batch), который можно было внедрить через параметр Pattern в инструменте find_by_name:

  1. Параметр Pattern предназначен для ввода шаблона поиска файлов — он запускает поиск файлов и каталогов через команду fd с помощью find_by_name.

  2. Из‑за слабой проверки вводимых данных этот параметр передавал данные напрямую в команду fd, минуя ограничения «Строгого режима».

  3. Если задать значение Pattern как -Xsh, команда fd передавала найденные файлы в sh для выполнения в виде скриптов оболочки.

Таким образом злоумышленник мог:

  • разместить вредоносный скрипт;

  • запустить его через обычный, на первый взгляд, поиск;

  • всё это — без дополнительных действий пользователя после внедрения вредоносной команды.

Косвенная инъекция подсказок

Атаку можно было запустить и без взлома учётной записи пользователя. Схема выглядела так:

  1. Пользователь загружал, казалось бы, безобидный файл из ненадёжного источника.

  2. Файл содержал скрытые комментарии, контролируемые злоумышленником.

  3. Искусственный интеллект (ИИ)‑агент выполнял эти инструкции — размещал и запускал эксплойт.

Реакция Google

После ответственного раскрытия информации 7 января 2026 года Google устранила уязвимость к 28 февраля.«Инструменты, предназначенные для ограниченных операций,

становятся векторами атак, если их входные данные не проверяются строго, — отметил исследователь безопасности компании Pillar Security Дэн Лисичкин. — Модель доверия, лежащая в основе предположений о безопасности, согласно которой человек заметит что‑то подозрительное, не работает, когда автономные агенты выполняют инструкции из внешнего контента».

Похожие уязвимости в других ИИ‑инструментах

Проблема с инъекциями подсказок затронула и другие ИИ‑сервисы. Рассмотрим основные случаи:

1. Comment and Control
Атака, использующая комментарии в GitHub для кражи API‑ключей и токенов через:

  • заголовки pull request (PR);

  • тела задач;

  • комментарии к задачам.

Уязвимы оказались:

  • Anthropic Claude Code;

  • Google run‑gemini‑cli (ранее Gemini CLI Action);

  • GitHub Copilot Agent.

2. Отравление памяти Claude Code (обнаружено Cisco)
Злоумышленники могли отравить память ИИ‑агента, сохранив вредоносные изменения на всех проектах и сессиях — даже после перезагрузки системы. Атака использовала цепочку поставок ПО для внедрения вредоносного кода.

3. NomShub в Cursor
Критическая цепочка уязвимостей позволяла вредонозному репозиторию тайно захватывать компьютер разработчика через:

  • косвенную инъекцию подсказок;

  • выход из песочницы парсера команд;

  • встроенный удалённый туннель Cursor.

Последствия: постоянный, необнаруживаемый доступ к оболочке при открытии репозитория в IDE.

4. ToolJack
Новая атака позволяла локальному злоумышленнику манипулировать восприятием ИИ‑агента об окружающей среде, искажая «истину» инструмента для создания нежелательных последствий:

  • отравленные данные;

  • сфабрикованная бизнес‑аналитика;

  • ложные рекомендации.

5. ShareLeak (CVE‑2026‑21520) и PipeLeak
Уязвимости в Microsoft Copilot Studio и Salesforce Agentforce позволяли злоумышленникам извлекать конфиденциальные данные через внешние формы SharePoint или простые лиды из форм.

6. Claudy Day
Цепочка из трёх уязвимостей в Claude позволяла с одного клика:

  • незаметно перехватить сеанс чата пользователя;

  • извлечь конфиденциальные данные.

Схема атаки:

  • скрытые инструкции встраивались в специально созданную ссылку Claude;

  • ссылка маскировалась через открытый редирект на claude.com;

  • запускалась через безобидное на вид объявление в Google Ads.

7. Обман Claude в GitHub Actions
Исследователи Manifold Security показали, как рабочий процесс GitHub Actions с Claude («claude‑code‑action») можно обмануть, чтобы одобрить и объединить pull request с вредоносным кодом. Для этого достаточно двух команд конфигурации Git, подменяющих личность доверенного разработчика.

Выводы и рекомендации

Обнаруженные уязвимости показывают:

  • ИИ‑агенты, обрабатывающие ненадёжные данные, становятся мишенью для атак;

  • слабая проверка входных данных превращает инструменты в векторы атак;

  • атаки с инъекцией подсказок могут использовать любые каналы ввода (комментарии, формы, URL);

  • автономные агенты выполняют вредоносные инструкции, воспринимая их как обычные задачи разработки.

Что делать пользователям и разработчикам:

  • строго проверять входные данные во всех ИИ‑инструментах;

  • разделять системные инструкции и пользовательские данные;

  • регулярно обновлять ПО и IDE;

  • обучать сотрудников основам кибербезопасности;

  • внедрять многоуровневую проверку изменений в коде.

Просмотров: 92
Рейтинг

Чтобы комментировать, зарегистрируйтесь или авторизуйтесь

Читайте еще
Perforce под угрозой: риски открытых репозиториев и пути защиты

Perforce под угрозой

Система управления исходным кодом Perforce (Helix Core) десятилетиями помогает компаниям хранить критически важные данные: код, скрипты сборки, конфигурации, игровые ресурсы, CAD‑проекты, прошивки и многое другое. Однако из‑за небезопасных настроек по умолчанию тысячи серверов оказались уязвимы — их репозитории стали доступны посторонним. Разберёмся, в чём суть проблемы, какие риски она несёт и как защитить свои данные.

24.04.2026
Microsoft закрыла критическую уязвимость в ASP.NET Core

Microsoft закрыла критическую уязвимость в ASP.NET Core

Компания Microsoft выпустила срочное обновление для устранения серьёзной уязвимости в платформе ASP.NET Core. Проблема могла позволить злоумышленникам повысить свои привилегии в системе — вплоть до получения прав уровня SYSTEM. Разберёмся, в чём суть угрозы и кому она грозит.

22.04.2026
вредоносные образы Docker и расширения VS Code

Угроза в цепочке поставок

Эксперты по кибербезопасности обнаружили серьёзную уязвимость в экосистеме инструментов разработки. В официальном репозитории Docker Hub (checkmarx/kics) появились заражённые образы — злоумышленники сумели подменить существующие теги и внедрить опасный код. Разберём ситуацию подробно.

22.04.2026
Подписаться на рассылку
На этом сайте используются файлы cookie. Продолжая просмотр сайта, вы разрешаете их использование. Подробнее. Закрыть