Google обнаружила критическую уязвимость в Gemini CLI, угрожающую данным пользователей
Критическая уязвимость в инструменте Google Gemini CLI могла подвергнуть тысячи пользователей риску кражи данных и несанкционированного выполнения команд. Ошибка была обнаружена экспертами Tracebit всего через два дня после релиза инструмента и оставалась открытой для атак более месяца.
Уязвимость позволяла злоумышленникам скрывать вредоносные команды в файлах README.md, которые используются Gemini CLI для анализа кода. Манипулируя символами, атакующие могли делать опасные инструкции невидимыми для пользователя.
Атака основывалась на технике «инъекции промптов» и ошибках валидации команд. Достаточно было, чтобы пользователь выполнил безобидную команду, которую злоумышленник мог подменить на опасную.
В результате переменные окружения, часто содержащие API-ключи и пароли, могли быть переданы на удалённый сервер без ведома пользователя. Атака не обнаруживалась интерфейсом CLI.
Google отреагировал через месяц, повысив приоритет ошибки до максимального и выпустив исправление в версии 0.1.14. Новая версия требует подтверждения всех команд и предупреждает о потенциальных угрозах.
Эксперты рекомендуют немедленно обновиться и использовать песочницу при работе с неизвестным кодом. Это серьёзное предупреждение для всех, кто использует инструменты ИИ.
0 комментариев