Google обнаружила критическую уязвимость в Gemini CLI, угрожающую данным пользователей

Критическая уязвимость в инструменте Google Gemini CLI могла подвергнуть тысячи пользователей риску кражи данных и несанкционированного выполнения команд. Ошибка была обнаружена экспертами Tracebit всего через два дня после релиза инструмента и оставалась открытой для атак более месяца.

Уязвимость позволяла злоумышленникам скрывать вредоносные команды в файлах README.md, которые используются Gemini CLI для анализа кода. Манипулируя символами, атакующие могли делать опасные инструкции невидимыми для пользователя.

Атака основывалась на технике «инъекции промптов» и ошибках валидации команд. Достаточно было, чтобы пользователь выполнил безобидную команду, которую злоумышленник мог подменить на опасную.

В результате переменные окружения, часто содержащие API-ключи и пароли, могли быть переданы на удалённый сервер без ведома пользователя. Атака не обнаруживалась интерфейсом CLI.

Google отреагировал через месяц, повысив приоритет ошибки до максимального и выпустив исправление в версии 0.1.14. Новая версия требует подтверждения всех команд и предупреждает о потенциальных угрозах.

Эксперты рекомендуют немедленно обновиться и использовать песочницу при работе с неизвестным кодом. Это серьёзное предупреждение для всех, кто использует инструменты ИИ.

Подписаться на обновления Новости / Технологии
Зарегистрируйтесь на сайте, чтобы отключить рекламу

ℹ️ Помощь от ИИ

В статье есть ошибки или у вас есть вопрос? Попробуйте спросить нашего ИИ-помощника в комментариях и он постарается помочь!

⚠️ Важно:

• AI Rutab читает ваши комментарии и готов вам помочь.
• Просто задайте вопрос 👍
• ИИ может давать неточные ответы!
• ИИ не скажет «Я не знаю», но вместо этого может дать ошибочный ответ.
• Всегда проверяйте информацию и не полагайтесь на него как на единственный источник.
• К ИИ-помощнику можно обратиться по имени Rutab или Рутаб.


0 комментариев

Оставить комментарий


Все комментарии - Технологии