Новости Новейший ИИ от Google оказался шпионом в компьютерах программистов

NewsMaker

I'm just a script
Премиум
19,420
40
8 Ноя 2022
Кто бы знал, что один README.md может превратить ИИ-помощника в инструмент слива данных.


10s9hszqsbx16rtq28fa71nzujyr925v.jpg


В Для просмотра ссылки Войди или Зарегистрируйся инструменте командной строки от Google — Для просмотра ссылки Войди или Зарегистрируйся — была обнаружена серьёзная уязвимость, позволяющая атакующим незаметно выполнять вредоносные команды и передавать данные с компьютеров разработчиков, если на системе разрешено использование определённых команд.

Уязвимость Для просмотра ссылки Войди или Зарегистрируйся компания Tracebit всего через два дня после релиза инструмента. Проблема была немедленно передана в Google, и уже 25 июля вышло обновление 0.1.14, устраняющее данную уязвимость.

Gemini CLI — это консольный интерфейс для взаимодействия с ИИ Gemini от Google, представленный 25 июня 2025 года. Инструмент создавался как помощник разработчикам: он загружает файлы проекта в «контекст» и позволяет на естественном языке взаимодействовать с языковой моделью. Помимо генерации кода и подсказок, Gemini CLI способен выполнять команды локально — либо после одобрения пользователя, либо автоматически, если команда входит в список разрешённых.

Специалисты Tracebit сразу после релиза начали изучение инструмента и обнаружили, что его можно заставить запускать вредоносные команды без ведома пользователя. Проблема кроется в механизме работы с контекстом — Gemini CLI анализирует содержимое файлов вроде README.md и GEMINI.md, используя их как подсказки для понимания структуры проекта. Однако в них можно скрыть инструкции, приводящие к внедрению через промпт и запуску внешних команд.

Разработчики продемонстрировали, как можно создать безобидное Python-приложение с изменённым README-файлом, в котором первая команда выглядит безопасной — например, grep ^Setup README.md. Но после неё, через точку с запятой, вставляется вторая команда, которая занимается скрытой пересылкой переменных окружения (возможно, содержащих секреты) на удалённый сервер. Поскольку grep разрешён пользователем в системе, вся команда воспринимается как доверенная и исполняется автоматически.

В этом и заключается суть атаки: из-за слабого анализа команд и наивного подхода к списку разрешённых действий, Gemini CLI трактует весь фрагмент как «grep»-команду и не спрашивает подтверждения. Кроме того, формат вывода можно визуально замаскировать, скрыв вредоносную часть за пробелами, чтобы пользователь не заметил подвоха.

В качестве доказательства работоспособности атаки Tracebit Для просмотра ссылки Войди или Зарегистрируйся , демонстрирующее эксплуатацию уязвимости. Хотя атака требует соблюдения некоторых условий — например, чтобы пользователь предварительно разрешил выполнение определённых команд — устойчивость к таким схемам должна быть встроена по умолчанию, особенно в инструментах, работающих с кодом.

Разработчики Tracebit подчёркивают: это наглядный пример того, насколько ИИ-инструменты могут быть уязвимы к манипуляциям. Даже при внешне безобидных действиях они способны выполнять опасные операции, если используются в доверенной среде.

Пользователям Gemini CLI рекомендуется немедленно обновиться до версии 0.1.14 и избегать анализа незнакомых репозиториев за пределами изолированных сред. В отличие от Gemini CLI, другие схожие инструменты — такие как OpenAI Codex и Anthropic Claude — оказались устойчивыми к аналогичным методам атаки, благодаря более жёстким правилам разрешения команд.
 
Источник новости
www.securitylab.ru

Похожие темы