Всего через 24 часа после громкой презентации Gemini 3, флагманского инструмента искусственного интеллекта от Google, была обнаружена серьезная уязвимость. Об этом сообщает forbes.co.il.
Новая разработка, призванная стать самостоятельным ИИ-агентом, оказалась под угрозой. Речь идет об инструменте Antigravity, который, в отличие от обычных чат-ботов, способен не только отвечать, но и выполнять действия на компьютере пользователя, включая доступ к файлам и внутренним ресурсам.
Как сообщил Аарон Фортнои, ведущий исследователь компании Mindgard, специализирующейся на тестировании безопасности ИИ, незначительное изменение в настройках Antigravity позволяет вредоносному коду создать «черный ход» в системе. Через эту лазейку злоумышленники могут внедрять команды для шпионажа или активации программ-вымогателей. Исследователь отметил, что уязвимость была обнаружена как в операционных системах Windows, так и macOS. Для успешной атаки достаточно было убедить пользователя один раз запустить вредоносный код, подтвердив его как «доверенный» – распространенный метод в атаках, использующих подмену личности разработчика.
Этот инцидент не единичный. Он подчеркивает тенденцию к слишком быстрому запуску новых ИИ-продуктов без должной проверки их безопасности. Возникает постоянная гонка между специалистами по кибербезопасности и новыми уязвимостями.
Фортнои уведомил Google о своей находке, и компания начала расследование. Представитель Google Райан Тростал подтвердил, что команда Antigravity серьезно относится к вопросам безопасности и поощряет исследователей сообщать об уязвимостях для их оперативного устранения. Информация об обнаруженных ошибках будет публиковаться на сайте компании по мере работы над исправлениями.
Google осведомлена как минимум о двух других уязвимостях в Antigravity, которые позволяют вредоносному коду получать доступ к файлам на целевом компьютере и красть данные. Исследователи начали публиковать свои находки уже на следующий день после запуска инструмента. Один из них выразил удивление наличием известных уязвимостей в продукте, предположив, что команда безопасности Google могла быть застигнута врасплох.
По словам Фортнои, его версия взлома оказалась более опасной, поскольку она работала даже при включенных строгих настройках безопасности. Вредоносный код перезагружался при каждом открытии нового проекта или вводе команды в Antigravity, и даже переустановка программы не решала проблему.