Критическая уязвимость безопасности была обнаружена в инструменте Google Gemini CLI, всего через несколько дней после запуска 25 июня 2025 года. Исследователи кибербезопасности от кибербезопасности от Tracebit Определил недостаток, который мог бы позволить субъектам угроз целевым разработчикам программного обеспечения с вредоносной программой и конфилтратной конфиденциальной информацией с их устройств без обнаружения.
Инструмент Gemini CLI предназначен для того, чтобы позволить разработчикам взаимодействовать с ИИ Google непосредственно из командной строки, предоставляя предложения кода и выполняя команды на устройстве пользователя. Уязвимость проистекает из способности инструмента автоматически запускать команды из списка разрешений. Исследователи обнаружили, что вредоносные инструкции могут быть скрыты в файлах, которые читает Gemini, такие как файлы readme.md.
Согласно Tracebit, злоумышленники могли бы соединить, казалось бы, безвредные команды со злыми, используя трюки форматирования, чтобы скрыть опасный код. При тестировании исследователи продемонстрировали, как злонамеренная команда может экфильтратировать конфиденциальную информацию, такую как системные переменные или учетные данные, на сторонний сервер без знаний или одобрения пользователя. «Злоусоваленная команда может быть чем угодно (установка удаленной оболочки, удаление файлов и т. Д.)», – объяснили исследователи.
В то время как атака требовала некоторой настройки, включая надежное команду в списке разрешений, она представляла значительный риск для ничего не подозревающих разработчиков. С тех пор Google обратился к уязвимости с выпуском версии 0.1.14. Пользователям настоятельно рекомендуется немедленно обновлять эту версию или более новею и избегать запуска CLI Gemini в ненадежном коде, если только в безопасной тестовой среде.
Source: Основное предупреждение о безопасности для разработчиков, использующих Близнецы
