Уязвимость в Gemini CLI позволяет хакерам выполнять скрытые команды

Исследователи компании Tracebit за менее чем 48 часов после запуска CLI — нового AI-инструмента для работы в терминале — нашли уязвимость, позволявшую обойти встроенные защиты и незаметно отправлять данные на сервер злоумышленников. Gemini CLI основан на модели Gemini 2.5 Pro и предназначен для помощи разработчикам в написании кода прямо из командной строки, но оказался уязвим к атакам типа prompt-injection.

Эксплойт использовал простой сценарий: пользователю нужно было лишь попросить инструмент описать пакет кода и добавить безобидную команду в allow list. Вредонос встраивался в README.md файла пакета, при этом сам код оставался полностью безопасным и внешне ничем не отличался от миллионов других в NPM, PyPI или GitHub. Таким образом, разработчики могли не заметить скрытых инструкций, тогда как Gemini CLI их обрабатывал полностью.

Случай демонстрирует ключевую проблему AI-инструментов для кодинга: уязвимость к скрытым текстовым атакам внутри документации и supply-chain рискам. Prompt-injection признан крупнейшей угрозой безопасности подобных систем, и инцидент с Gemini CLI подтверждает актуальность этой угрозы для экосистемы разработчиков.

Ключевые инсайты из новости (по версии ChatGPT)
  • Prompt-injection в AI-инструментах разработки: Исследование показало, что атаки типа prompt-injection могут быть скрыты в документации (например, README.md), которая обычно не вызывает подозрений у разработчиков. Такие инструкции обрабатываются AI-инструментами полностью, что делает их уязвимыми для скрытой эксфильтрации данных.
    [Кибербезопасность]
Для получения полного доступа оформите подписку PubMag PRO.
Зарегистрированные пользователи видят только два тезиса.
Зарегистрироваться
Инсайты автоматически генерируются с помощью искусственного интеллекта на основе текста статьи.
← Назад в лентуЧитать оригинал →
✈️ Подписывайтесь на мой Telegram-канал — там еще больше интересного про AdTech, MarTech, AI и многое другое!