{"id":5996,"date":"2025-11-28T13:15:28","date_gmt":"2025-11-28T13:15:28","guid":{"rendered":"https:\/\/cybersecurityinfocus.com\/?p=5996"},"modified":"2025-11-28T13:15:28","modified_gmt":"2025-11-28T13:15:28","slug":"google-antigravity-lucke-ki-coding-tool-anfallig-fur-angriffe","status":"publish","type":"post","link":"https:\/\/cybersecurityinfocus.com\/?p=5996","title":{"rendered":"Google-Antigravity-L\u00fccke: KI-Coding-Tool anf\u00e4llig f\u00fcr Angriffe"},"content":{"rendered":"<div>\n<div class=\"grid grid--cols-10@md grid--cols-8@lg article-column\">\n<div class=\"col-12 col-10@md col-6@lg col-start-3@lg\">\n<div class=\"article-column__content\">\n<div class=\"container\"><\/div>\n<div class=\"extendedBlock-wrapper block-coreImage undefined\">Eine Sicherheitsl\u00fccke in Googles KI-Coding-Tool Antigravity erlaubt es Angreifern, Schadcode einzuschleusen.\n<p class=\"imageCredit\">Koshiro K \u2013 shutterstock.com<\/p>\n<\/div>\n<p>Anfang November brachte Google sein KI-gest\u00fctztes Coding-Tool Antigravity an den Start. Doch bereits nach 24 Stunden sind Forscher des Security-Anbieters Mindgard auf eine schwerwiegende Schwachstelle gesto\u00dfen, \u00fcber die eine dauerhafte Backdoor und Schadcode installiert werden kann.<\/p>\n<p>Der k\u00fcrzlich ver\u00f6ffentlichte <a href=\"https:\/\/mindgard.ai\/blog\/google-antigravity-persistent-code-execution-vulnerability\" target=\"_blank\" rel=\"noopener\">Forschungsbericht<\/a> weist darauf hin, dass sich das Schadprogramm bei jedem Anwendungsstart ausf\u00fchren l\u00e4sst \u2013 selbst nach dem Schlie\u00dfen des urspr\u00fcnglichen Projekts.<\/p>\n<h2 class=\"wp-block-heading\">Angreifer k\u00f6nnen b\u00f6sartige Regeln erstellen<\/h2>\n<p>Demnach verf\u00fcgt Antigravity zwar \u00fcber zahlreiche integrierte Schutzmechanismen, die Benutzers vor sch\u00e4dlichen Anweisungen sch\u00fctzen sollen. \u201eDa der KI-Assistent benutzerdefinierte Regeln ausnahmslos befolgen muss<em>, <\/em>kann ein Angreifer eine b\u00f6sartige Regel erstellen, die diese Anweisung verst\u00e4rkt\u201c, erkl\u00e4ren die Security-Spezialisten<em>.<\/em><\/p>\n<h2 class=\"wp-block-heading\">Exploit-Kette<\/h2>\n<p>Um die Auswirkungen b\u00f6swilliger Benutzerregeln zu demonstrieren, haben die Forscher folgende Exploit-Kette erstellt:<\/p>\n<p>Benutzerdefinierten Regeln im Quellcode eines Projekts wird \u00fcberm\u00e4\u00dfige Ber\u00fccksichtigung geschenkt.<\/p>\n<p>Das zuvor erw\u00e4hnte globale Konfigurationsverzeichnis kann Konfigurationsdateien enthalten, die beliebige auszuf\u00fchrende Befehle festlegen.<\/p>\n<p>Diese globalen Konfigurationsdateien werden bei jdedem Start von Antigravity gelesen und ausgef\u00fchrt, bevor der Benutzer ein Projekt \u00f6ffnet oder die Vertrauensw\u00fcrdigkeit feststellt.<\/p>\n<p>Mindgard hat Google \u00fcber das Sicherheitsproblem informiert. Ein Patch ist bisher nicht verf\u00fcgbar. Zudem wurden bereits zwei weitere Sicherheitsl\u00fccken identifiziert, bei denen Schadcode den Zugriff auf Nutzerdaten erm\u00f6glicht.<\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>Eine Sicherheitsl\u00fccke in Googles KI-Coding-Tool Antigravity erlaubt es Angreifern, Schadcode einzuschleusen. Koshiro K \u2013 shutterstock.com Anfang November brachte Google sein KI-gest\u00fctztes Coding-Tool Antigravity an den Start. Doch bereits nach 24 Stunden sind Forscher des Security-Anbieters Mindgard auf eine schwerwiegende Schwachstelle gesto\u00dfen, \u00fcber die eine dauerhafte Backdoor und Schadcode installiert werden kann. Der k\u00fcrzlich ver\u00f6ffentlichte Forschungsbericht [&hellip;]<\/p>\n","protected":false},"author":0,"featured_media":5997,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[],"class_list":["post-5996","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-education"],"_links":{"self":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/5996"}],"collection":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"replies":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=5996"}],"version-history":[{"count":0,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/5996\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/media\/5997"}],"wp:attachment":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=5996"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=5996"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=5996"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}