Une injection rapide a transformé la recherche de fichiers Antigravity de Google en RCE

Lucas Morel

Une faille d’injection rapide dans l’IDE Antigravity de Google transforme un outil de recherche de fichiers en un vecteur d’exécution de code à distance, contournant les protections du mode sécurisé.

Des chercheurs en sécurité ont révélé une faille d’injection rapide dans l’IDE Antigravity de Google qui pourrait être utilisée pour contourner les protections du bac à sable et réaliser l’exécution de code à distance (RCE).

Le problème venait de la capacité d’Antigravity à permettre aux agents IA d’invoquer des fonctions natives, comme la recherche de fichiers, au nom de l’utilisateur. Conçue pour éliminer la complexité, cette fonctionnalité pourrait permettre aux attaquants d’injecter des entrées malveillantes dans un paramètre d’outil.

Selon les chercheurs de Pillar Security, la vulnérabilité pourrait contourner la « configuration de sécurité la plus restrictive » d’Antigravity, le mode sécurisé.

Essentiellement, au lieu de simplement localiser des fichiers, « fd » pourrait être amené à exécuter des fichiers binaires fournis par un attaquant sur ces fichiers à l’aide d’une invite spécialement conçue qui manipule le paramètre « Pattern ». Les chercheurs l’ont démontré en créant un fichier dans le répertoire local avec l’invite malveillante pour exploiter le « modèle » injecté. Antigravity a récupéré le fichier, exécuté les tâches prévues (comme lancer la calculatrice) et a également lancé l’outil de recherche, désormais prêt à exécuter les modèles « -Xsh ».

Cela pourrait également être transformé en exécution de code à distance via une injection d’invite indirecte. « Un utilisateur extrait un fichier source d’apparence inoffensive d’une origine non fiable, telle qu’un référentiel public, contenant des commentaires contrôlés par l’attaquant qui demandent à l’agent d’organiser et de déclencher l’exploit », ont expliqué les chercheurs.

Le pire, c’est que c’était imparable avec la protection existante.

Le bac à sable de Google n’a jamais eu de chance

Le mode sécurisé d’Antigravity, conçu pour restreindre l’accès au réseau, empêcher les écritures hors de l’espace de travail et garantir que toutes les opérations de commande s’exécutent strictement dans un contexte sandbox, n’a pas pu signaler ou mettre en quarantaine cette technique. En effet, l’outil find_my_name est appelé bien avant que les restrictions du mode sécurisé ne soient évaluées.

« L’agent le traite comme une invocation d’outil natif, et non comme une commande shell, de sorte qu’il n’atteint jamais la limite de sécurité imposée par le mode sécurisé », ont noté les chercheurs.

Le problème a été réduit à une double cause fondamentale. Une « Aucune validation d’entrée » au niveau du paramètre Pattern, qui accepte des chaînes arbitraires sans vérifier les caractères de modèle de recherche légitimes. La seconde était la « terminaison sans argument », qui fait référence à l’incapacité de fd à faire la distinction entre les indicateurs et les termes de recherche. Google a déjà corrigé la faille en interne et les utilisateurs d’Antigravity n’ont rien d’autre à faire pour rester protégés. Cependant, la capacité de la faille à contourner le mode sécurisé, soulignent les chercheurs de Pillar, souligne que les contrôles de sécurité axés sur les commandes shell sont insuffisants. « L’industrie doit aller au-delà des contrôles basés sur la désinfection et s’orienter vers l’isolement des exécutions », ont-ils déclaré. « Chaque paramètre d’outil natif qui atteint une commande shell est un point d’injection potentiel. »

VulnérabilitésSécurité