{"id":15234,"date":"2025-11-28T13:16:03","date_gmt":"2025-11-28T13:16:03","guid":{"rendered":"https:\/\/newestek.com\/?p=15234"},"modified":"2025-11-28T13:16:03","modified_gmt":"2025-11-28T13:16:03","slug":"google-antigravity-lucke-ki-coding-tool-anfallig-fur-angriffe","status":"publish","type":"post","link":"https:\/\/newestek.com\/?p=15234","title":{"rendered":"Google-Antigravity-L\u00fccke: KI-Coding-Tool anf\u00e4llig f\u00fcr Angriffe"},"content":{"rendered":"<div>\n<div id=\"remove_no_follow\">\n<div class=\"grid grid--cols-10@md grid--cols-8@lg article-column\">\n<div class=\"col-12 col-10@md col-6@lg col-start-3@lg\">\n<div class=\"article-column__content\">\n<section class=\"wp-block-bigbite-multi-title\">\n<div class=\"container\"><\/div>\n<\/section>\n<div class=\"extendedBlock-wrapper block-coreImage undefined\">\n<figure class=\"wp-block-image size-large\"><figcaption class=\"wp-element-caption\">Eine Sicherheitsl\u00fccke in Googles KI-Coding-Tool Antigravity erlaubt es Angreifern, Schadcode einzuschleusen.<\/figcaption><\/figure>\n<p class=\"imageCredit\">Koshiro K \u2013 shutterstock.com<\/p>\n<\/div>\n<p>Anfang November brachte Google sein KI-gest\u00fctztes Coding-Tool Antigravity an den Start. Doch bereits nach 24 Stunden (?) sind Forscher des Security-Anbieters Mindgard auf eine schwerwiegende Schwachstelle gesto\u00dfen, \u00fcber die eine dauerhafte Backdoor und Schadcode installiert werden kann.<\/p>\n<p>Der k\u00fcrzlich ver\u00f6ffentlichte <a href=\"https:\/\/mindgard.ai\/blog\/google-antigravity-persistent-code-execution-vulnerability\" target=\"_blank\" rel=\"noreferrer noopener\">Forschungsbericht<\/a> weist darauf hin, dass sich das Schadprogramm bei jedem Anwendungsstart ausf\u00fchren l\u00e4sst \u2013 selbst nach dem Schlie\u00dfen des urspr\u00fcnglichen Projekts.<\/p>\n<h2 class=\"wp-block-heading\" id=\"angreifer-konnen-bosartige-regeln-erstellen\">Angreifer k\u00f6nnen b\u00f6sartige Regeln erstellen<\/h2>\n<p>Demnach verf\u00fcgt Antigravity zwar \u00fcber zahlreiche integrierte Schutzmechanismen, die Benutzers vor sch\u00e4dlichen Anweisungen sch\u00fctzen sollen. \u201eDa der KI-Assistent benutzerdefinierte Regeln ausnahmslos befolgen muss<em>, <\/em>kann ein Angreifer eine b\u00f6sartige Regel erstellen, die diese Anweisung verst\u00e4rkt\u201c, erkl\u00e4ren die Security-Spezialisten<em>.<\/em><\/p>\n<h2 class=\"wp-block-heading\" id=\"exploit-kette\">Exploit-Kette<\/h2>\n<p>Um die Auswirkungen b\u00f6swilliger Benutzerregeln zu demonstrieren, haben die Forscher folgende Exploit-Kette erstellt:<\/p>\n<ul class=\"wp-block-list\">\n<li>Benutzerdefinierten Regeln im Quellcode eines Projekts wird \u00fcberm\u00e4\u00dfige Ber\u00fccksichtigung geschenkt.<\/li>\n<li>Das zuvor erw\u00e4hnte globale Konfigurationsverzeichnis kann Konfigurationsdateien enthalten, die beliebige auszuf\u00fchrende Befehle festlegen.<\/li>\n<li>Diese globalen Konfigurationsdateien werden bei jdedem Start von Antigravity gelesen und ausgef\u00fchrt, bevor der Benutzer ein Projekt \u00f6ffnet oder die Vertrauensw\u00fcrdigkeit feststellt.<\/li>\n<\/ul>\n<p>Mindgard hat Google \u00fcber das Sicherheitsproblem informiert. Ein Patch ist bisher nicht verf\u00fcgbar. Zudem wurden bereits zwei weitere Sicherheitsl\u00fccken identifiziert, bei denen Schadcode den Zugriff auf Nutzerdaten erm\u00f6glicht.<\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Eine Sicherheitsl\u00fccke in Googles KI-Coding-Tool Antigravity erlaubt es Angreifern, Schadcode einzuschleusen. Koshiro K \u2013 shutterstock.com Anfang November brachte Google sein KI-gest\u00fctztes Coding-Tool Antigravity an den Start. Doch bereits nach 24 Stunden (?) sind Forscher des Security-Anbieters Mindgard auf eine schwerwiegende Schwachstelle gesto\u00dfen, \u00fcber die eine dauerhafte Backdoor und Schadcode installiert werden kann. Der k\u00fcrzlich ver\u00f6ffentlichte Forschungsbericht weist darauf hin, dass sich das Schadprogramm bei jedem&#8230; <\/p>\n<p class=\"more\"><a class=\"more-link\" href=\"https:\/\/newestek.com\/?p=15234\">Read More<\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[1],"tags":[],"class_list":["post-15234","post","type-post","status-publish","format-standard","hentry","category-uncategorized","is-cat-link-borders-light is-cat-link-rounded"],"_links":{"self":[{"href":"https:\/\/newestek.com\/index.php?rest_route=\/wp\/v2\/posts\/15234","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/newestek.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/newestek.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/newestek.com\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/newestek.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=15234"}],"version-history":[{"count":0,"href":"https:\/\/newestek.com\/index.php?rest_route=\/wp\/v2\/posts\/15234\/revisions"}],"wp:attachment":[{"href":"https:\/\/newestek.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=15234"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/newestek.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=15234"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/newestek.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=15234"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}