Уязвимость в Gemini CLI позволяет хакерам выполнять скрытые команды
Исследователи компании Tracebit за менее чем 48 часов после запуска
Gemini CLI — нового AI-инструмента
Google для работы в терминале — нашли уязвимость, позволявшую обойти встроенные защиты и незаметно отправлять данные на сервер злоумышленников. Gemini CLI основан на модели Gemini 2.5 Pro и предназначен для помощи разработчикам в написании кода прямо из командной строки, но оказался уязвим к атакам типа prompt-injection.
Эксплойт использовал простой сценарий: пользователю нужно было лишь попросить инструмент описать пакет кода и добавить безобидную команду в allow list. Вредонос встраивался в README.md файла пакета, при этом сам код оставался полностью безопасным и внешне ничем не отличался от миллионов других в NPM, PyPI или GitHub. Таким образом, разработчики могли не заметить скрытых инструкций, тогда как Gemini CLI их обрабатывал полностью.
Случай демонстрирует ключевую проблему AI-инструментов для кодинга: уязвимость к скрытым текстовым атакам внутри документации и supply-chain рискам. Prompt-injection признан крупнейшей угрозой безопасности подобных систем, и инцидент с Gemini CLI подтверждает актуальность этой угрозы для экосистемы разработчиков.
Читайте также
Gemini CLI — бесплатный open source AI-агент для командной строки от Google
Обновлённый Sonnet от Anthropic лучше использует компьютер — и временами проявляет экзистенциальную тревогу
Google выпускает обновлённую версию Gemini 2.5 Pro для исправления прошлых “регрессий”
Перформанс-маркетинг для начинающих
Брокерство по кусочкам; антимонопольное дело, говорите?
- Prompt-injection в AI-инструментах разработки: Исследование показало, что атаки типа prompt-injection могут быть скрыты в документации (например, README.md), которая обычно не вызывает подозрений у разработчиков. Такие инструкции обрабатываются AI-инструментами полностью, что делает их уязвимыми для скрытой эксфильтрации данных.
[Кибербезопасность]
Зарегистрированные пользователи видят только два тезиса.
Зарегистрироваться