**Vulnerabilidad en Antigravity de Google: Un Desafío para la Seguridad en la Era de la Inteligencia Artificial**
A medida que las organizaciones consideran la incorporación de inteligencia artificial autónoma en sus operaciones comerciales y de TI, la investigación continúa revelando errores y vulnerabilidades en modelos comerciales importantes que pueden expandir significativamente su superficie de ataque. La reciente divulgación de una vulnerabilidad en Antigravity, una herramienta de desarrollo alimentada por IA para operaciones de sistemas de archivos creada por Google, pone de manifiesto la necesidad urgente de revisar y adaptar las estrategias de ciberseguridad en un entorno tecnológico en constante evolución.
Esta semana, los investigadores de Pillar Security informaron sobre un fallo que, aunque ya ha sido corregido, combinaba la inyección de comandos (prompt injection) con la capacidad de creación de archivos permitida por Antigravity, otorgando a los atacantes privilegios de ejecución remota de código. Este descubrimiento pone en evidencia un grave riesgo de seguridad en el uso de herramientas de inteligencia artificial, especialmente en aquellos entornos que pretenden ser seguros.
El estudio revela cómo la explotación de esta vulnerabilidad logró eludir el "modo seguro" de Antigravity, que es la configuración de seguridad más alta de Google para sus agentes. Este modo está diseñado para ejecutar todas las operaciones de comandos a través de un entorno de sandbox virtual, limitar el acceso a la red y prohibir la escritura de código fuera del directorio de trabajo. Sin embargo, uno de los comandos de búsqueda de archivos utilizado por Antigravity, denominado “find_by_name”, está clasificado como una herramienta nativa del sistema. Esto implica que el agente puede ejecutarlo directamente antes de que las protecciones como el Modo Seguro tengan la oportunidad de evaluar las operaciones a nivel de comando.
Dan Lisichkin, un investigador de seguridad de IA en Pillar Security, explica que "la frontera de seguridad que impone el Modo Seguro simplemente nunca ve esta llamada". Esto significa que un atacante puede lograr la ejecución arbitraria de código bajo la misma configuración en la que un usuario consciente de la seguridad confiaría para prevenir tales incidentes.
Los ataques de inyección de comandos pueden ser entregados a través de cuentas de identidad comprometidas conectadas al agente o indirectamente al ocultar instrucciones de comandos clandestinas dentro de archivos de código abierto o contenido web que el agente ingiere. Antigravity tiene dificultades para distinguir entre los datos escritos que ingiere para contexto y las instrucciones de comandos literales, lo que permite que un compromiso se logre sin necesidad de acceso elevado, simplemente haciendo que lea un documento o archivo malicioso.
Según una cronología de divulgación proporcionada por Pillar Security, el error fue reportado a Google el 6 de enero y corregido el 28 de febrero, con Google otorgando una recompensa por la detección del fallo. Lisichkin también señaló que este mismo patrón de inyección de comandos a través de entradas no validadas se ha encontrado en otros agentes de codificación de IA como Cursor. En la era de la inteligencia artificial, cualquier entrada no validada puede convertirse en un comando malicioso capaz de secuestrar sistemas internos.
El modelo de confianza que subyace a las suposiciones de seguridad, que asume que un humano captará algo sospechoso, no se sostiene cuando los agentes autónomos siguen instrucciones de contenido externo. La capacidad de esta vulnerabilidad para eludir completamente el modo seguro de Google resalta cómo la industria de la ciberseguridad debe empezar a adaptarse y "ir más allá de los controles basados en la sanitización".
"Cada parámetro de herramienta nativa que llega a un comando de shell es un punto de inyección potencial. La auditoría para esta clase de vulnerabilidad ya no es opcional, y es un requisito previo para implementar características autónomas de forma segura", advierte Lisichkin.
Este incidente no solo pone de relieve la fragilidad de las herramientas de IA actuales, sino que también plantea preguntas críticas sobre la forma en que las empresas y los desarrolladores deben abordar la seguridad en la creación de estas tecnologías. La necesidad de una revisión exhaustiva de los procesos de validación de entrada es más apremiante que nunca, ya que la confianza en los sistemas actuales podría llevar a consecuencias graves si no se toman las precauciones necesarias.
La evolución de la inteligencia artificial, junto con la creciente complejidad de las herramientas que empleamos, exige un enfoque renovado hacia la seguridad, que no solo contemple la detección de vulnerabilidades, sino que también promueva un marco robusto de mitigación y protección. A medida que los sistemas se vuelven más autónomos, la responsabilidad de asegurar estos entornos recae sobre los desarrolladores y las organizaciones que los implementan, quienes deben estar preparados para enfrentar los desafíos que vendrán.