Ошибка в интерфейсе Gemini позволяла запускать вредоносный код

хакеры hackers, перемещение средств

Сервис кибербезопасности Tracebit обнаружил критическую уязвимость в Google Gemini CLI. Она позволяет незаметно выполнять вредоносные команды, если пользователь просматривает подозрительный код с помощью нейросети.

Google Gemini CLI — это инструмент командной строки (Command Line Interface), который позволяет разработчикам взаимодействовать с ИИ-моделью Gemini от Google напрямую из терминала. Он позволяет:

  • анализировать, интерпретировать и генерировать код с помощью ИИ;
  • принимать текстовые команды от пользователя и отправлять их в модель Gemini для получения ответов;
  • обозревать чужой код, генерировать функции, исправлять ошибки и выполнять другую инженерную работу — прямо в терминале.

Сотрудник Tracebit Сэм Кокс рассказал, что «из-за токсичного сочетания некорректной валидации, внедрения команд через промпт и вводящего в заблуждение интерфейса, просмотр кода стабильно приводит к тихому выполнению вредоносных команд».

Спрятав «инъекцию» промпта в файл README.md, который также содержал полный текст лицензии GNU Public Licence и прилагался к безопасному скрипту на Python, эксперт смог заставить Gemini передать учетные данные с помощью команд env и curl на удаленный сервер, ожидающий подключения.

Источник: Tracebit.

Изначально Google присвоил обнаруженной Коксом уязвимости приоритет два и четвертый уровень серьезности в рамках программы Bug Hunters после получения отчета 27 июня.

Около трех недель спустя корпорация переклассифицировала уязвимость как самую серьезную и требующую срочного и немедленного внимания, поскольку она может привести к значительной утечке данных, несанкционированному доступу или выполнению произвольного кода.

Пользователям рекомендуется обновиться до версии Gemini 0.1.14, в которой добавлены механизмы защиты от выполнения команд оболочки и реализованы меры против описанной атаки.

Включение «песочницы» — изолированной среды, которая защищает систему пользователя — также предотвращает атаку, обнаруженную Коксом.

Однако после установки Gemini CLI по умолчанию запускается без песочницы.

Напомним, в июне ИИ-инструмент Xbow возглавил таблицу белых хакеров, которые обнаружили и сообщили о наибольшем количестве уязвимостей в ПО крупных компаний.

Подписывайтесь на новости AIcybernews.com в Twitter и Facebook

Другие новости

0 0 голоса
Рейтинг статьи
Подписаться
Уведомить о
guest
0 комментариев
Старые
Новые Популярные
Межтекстовые Отзывы
Посмотреть все комментарии

Актуально

Последние новости

IQOO Z10 Turbo+ 144 Гц 1,5К дисплей и 8000 мАч батарея

IQOO Z10 Turbo+. Источник: phonebunch.com ...

Трейдеры ждут падения цены Solana

Ралли Solana замедлилось. За последний месяц SOL вырос на 22+%, но за последние семь дней он потерял почти 6% Возможно, токен проекта Solana...

Серия Pixel 10 не подорожает — Google сохранит цены на уровне прошлого года

Pixel 10 Pro Fold получит вариант на 1 ТБ - цена превысит $2 000. Источник: Android Headlines ...

Amazfit Active 2 получил обновление Zepp OS 5 с пробуждением одним касанием и новыми функциями

Amazfit Active 2 получает глобальное обновление с Zepp Flow 2.0 и Jet Lag Manager. Источник: Amazfit ...

Почему может начаться распродажа биткоина

В конце июля на рынке биткоина (BTC) произошли важные события. В...