不可信指令
网页、邮件或文档里可能藏有试图劫持智能体的隐藏指令。
多数安全失败都来自少数几个条件。若多个条件同时出现,风险会叠加放大。
网页、邮件或文档里可能藏有试图劫持智能体的隐藏指令。
浏览器一旦登录真实账号,错误决策就会影响真实数据和真实业务。
当智能体可以提交、转账、改设置或邀请成员时,风险迅速抬高。
浏览器可以把多个站点串联起来,一个坏提示就可能扩大影响面。
更准确的问题不是“它安全吗”,而是“它做哪类任务时安全吗”。
| 工作流 | 风险 | 原因 | 更安全的处理方式 |
|---|---|---|---|
| 阅读公开文章 | 低 | 没有账号凭证,也没有副作用。 | 这是 agentic browser 最适合的默认场景。 |
| 在登录工具中做研究 | 中 | 智能体看到了更多上下文,也可能接触私有数据。 | 使用隔离会话,并在分享前复核结果。 |
| 填写内部表单 | 中 | 填错字段或发错目标会造成业务错误。 | 提交前强制审批,并展示最终差异。 |
| 处理邮箱或日历 | 高 | 邮箱和日历是攻击者极其喜欢的跳板。 | 权限最小化,所有外发动作都要求人工确认。 |
| 支付或购买 | 高 | 提示词注入叠加支付权限会造成即时损失。 | 绝不允许静默执行,必须逐步确认。 |
| 管理后台或生产控制台 | 高 | 一次错误动作就可能影响用户、基础设施或数据完整性。 | 优先只读,或者直接不委派这类流程。 |
更安全的产品不会承诺“零风险”,而是限制智能体能力、在关键时刻要求审批,并让所有动作可回溯。
支付、输入密码或破坏性操作等敏感步骤应该暂停并请求明确授权。
自动化应运行在独立标签组或独立上下文中,避免污染你的主浏览会话。
智能体应获得任务级权限,而不是对所有打开标签和账号拥有泛化控制权。
在提交关键变更前,用户需要看到日志、预览或差异对比。
Tabbit 围绕 agentic workflow 构建,但依然需要审慎使用。目标是“更安全的委派”,而不是“盲目自动化”。
Tabbit 强调带检查点的任务执行,而不是把自动化藏在黑盒里。
高后果步骤可以在浏览器真正提交之前进行复核。
对于深度研究、资料综合和探索式浏览,Tabbit 价值高且副作用相对低。
对低风险研究任务来说可以相对安全,但一旦它能在已登录、高权限或金融流程中行动,风险会显著上升。
最核心的是间接提示词注入。不可信内容会试图覆盖原始指令,把智能体引向危险动作。
不完全一样。钓鱼主要直接欺骗用户,提示词注入则是通过内容去欺骗模型或智能体。
除非有明确审批闸门,否则不应该。任何支付动作都必须要求最终人工确认。
是的。登录状态赋予了真实权限,因此错误和对抗内容的代价会大很多。
公开网页研究、摘要、对比、整理笔记和起草内容,是最安全的起步场景。
可以,但必须配合权限最小化、审批检查点、隔离执行,以及对高风险系统的明确策略。
Tabbit 强调受监督的任务执行、审批检查点和更安全的工作流模型,而不是假装自动委派没有风险。
先从研究型工作流开始使用 Tabbit,再随着信任和制度成熟逐步扩大范围。