谷歌修补 Antigravity AI 编程工具提示注入漏洞:可执行命令
谷歌已修补其 Antigravity AI 编程平台中的一处安全缺陷。研究人员称,该漏洞可通过“提示注入(prompt injection)”攻击,让攻击者在开发者机器上执行命令。网络安全公司 Pillar Security 表示,问题源于 Antigravity 的 find_by_name 文件搜索工具会在未做输入校验的情况下,将用户输入直接传递给底层命令行工具。
在概念验证中,研究人员通过该 AI 编程工具的搜索功能触发测试脚本。脚本执行后会打开计算器应用,表明该 AI coding tool vulnerability 可能在远程代码执行方面造成风险,且即使启用了 Antigravity 的 Secure Mode 也可能被绕过。谷歌在 1 月 7 日确认该报告,并于 2 月 28 日标注修复完成。
Pillar Security 表示,这一漏洞可绕过产品的最严格安全配置,并指出这类问题会影响“agentic(自主执行)”开发功能的安全性;他们呼吁行业从仅做清理(sanitization)转向执行隔离(execution isolation),并审计任何可能把参数送入 shell 命令的通路。
就市场而言,这是 AI 编程工具安全漏洞事件,未直接关联加密协议或代币机制。
中性
该新闻主要讲的是谷歌修补 Antigravity AI coding tool 中的提示注入漏洞,研究人员认为其可能导致命令执行/远程代码执行。这属于软件与网络安全事件,未触及加密交易基础设施(如交易所、链上协议、稳定币机制)或任何代币的发行、挖矿、治理/合约参数变化。因此对加密市场“直接影响”有限。
从交易者角度看,此类事件通常只会在行业层面引发安全合规讨论与短期情绪扰动(更偏科技与安全生态),而不太会像监管冲击、协议被盗/冻结、稳定币脱锚那样改变流动性与风险溢价。
短期内:除非后续出现与 Web3 开发/自动化代理工具直接相关的重大同类攻击,否则市场大概率会低关注。
长期内:随着 AI 开发工具在更多生产流程中落地,安全隔离与审计实践的加强或能降低未来“自动化投毒”风险,但这仍属于间接因素,难以对价格形成明确方向指引。