Google обнаружила критическую уязвимость в Gemini CLI, угрожающую данным пользователей

Критическая уязвимость в инструменте Google Gemini CLI могла подвергнуть тысячи пользователей риску кражи данных и несанкционированного выполнения команд. Ошибка была обнаружена экспертами Tracebit всего через два дня после релиза инструмента и оставалась открытой для атак более месяца.

Уязвимость позволяла злоумышленникам скрывать вредоносные команды в файлах README.md, которые используются Gemini CLI для анализа кода. Манипулируя символами, атакующие могли делать опасные инструкции невидимыми для пользователя.

Атака основывалась на технике «инъекции промптов» и ошибках валидации команд. Достаточно было, чтобы пользователь выполнил безобидную команду, которую злоумышленник мог подменить на опасную.

В результате переменные окружения, часто содержащие API-ключи и пароли, могли быть переданы на удалённый сервер без ведома пользователя. Атака не обнаруживалась интерфейсом CLI.

Google отреагировал через месяц, повысив приоритет ошибки до максимального и выпустив исправление в версии 0.1.14. Новая версия требует подтверждения всех команд и предупреждает о потенциальных угрозах.

Эксперты рекомендуют немедленно обновиться и использовать песочницу при работе с неизвестным кодом. Это серьёзное предупреждение для всех, кто использует инструменты ИИ.

Подписаться на обновления Новости / Технологии
Зарегистрируйтесь на сайте, чтобы отключить рекламу

ℹ️ Помощь от ИИ в комментариях

Вы можете задать вопрос нашему ИИ-помощнику прямо в комментариях к этой статье. Он постарается быстро ответить или уточнить информацию.

⚠️ ИИ может ошибаться — проверяйте важную информацию.


0 комментариев

Оставить комментарий


Все комментарии - Технологии