AI & Big Data 07月30日 17:21
研究人員揭露Gemini CLI漏洞,可竊取開發人員機密資訊
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

Google於6月25日開源的命令列AI工具Gemini CLI,旨在協助開發人員處理程式碼任務,然而,資安新創Tracebit卻在兩天後發現一項重大安全漏洞。該漏洞可能導致Gemini CLI用戶在不知情的情況下執行惡意指令,進而洩漏機密資訊。Tracebit指出,攻擊者可透過精心設計的專案說明文件,誘使Gemini CLI自動執行惡意程式碼,繞過安全提示,甚至利用空白字元混淆輸出畫面,讓惡意行為難以察覺。此漏洞已被Google列為最嚴重的安全問題,並已在新版本中修復。

💡 Gemini CLI的潛在風險:Google開源的Gemini CLI工具,允許開發者在終端機直接使用Gemini AI來分析和撰寫程式碼,能讀取整個專案檔案和說明文件,以自然語言回覆架構說明、程式意圖與修正建議,大大提升開發效率。然而,資安新創Tracebit發現,若專案說明文件中藏有特定語句,可能誘使Gemini CLI在使用者未察覺的情況下執行惡意指令,進而洩漏API金鑰等敏感資訊。

🕵️ 攻擊手法解析:攻擊者可以設計看似正常的程式專案,並在說明文件(如README.md或GEMINI.md)中嵌入惡意指令。透過類似的格式包裝,這些指令可以繞過系統提醒,引導使用者執行常見指令,但實則執行惡意行為。此外,攻擊者還能利用大量的空白字元來混淆輸出畫面,進一步隱藏惡意操作,使得使用者難以察覺。

🛡️ 漏洞的嚴重性與修復:Tracebit已示範了受害者如何在與Gemini CLI的互動中,不知不覺地失去系統憑證。Google已將此漏洞列為最嚴重(Severity 1)且最需優先處理(Priority 1)的安全問題,並在7月25日釋出的Gemini CLI v0.1.14版本中完成了修復。建議所有使用Gemini CLI的開發者應儘快更新至最新版本,以確保程式碼專案的安全。

🌐 潛在的傳播途徑:此類安全風險可能透過GitHub、GitLab或其他開源社群散布。當開發人員使用Gemini CLI讀取或分析來自不明來源的專案時,便可能成為攻擊的目標。因此,在引入任何第三方專案進行分析前,謹慎評估其來源和安全性至關重要。

Google在6月25日開源了命令列AI工具Gemini CLI(Command Line Interface),以協助開發人員處理程式碼任務,然而,專注於雲端及AI安全性的資安新創Tracebit兩天後就發現一個安全漏洞,恐讓Gemini CLI用戶不明就裡地執行惡意指令,洩露機密資訊,並於本周揭露相關細節

Gemini CLI是個基於Gemini模型的命令列工具,允許開發者直接於終端機中使用Gemini AI,主要功能是分析、理解及協助撰寫程式碼。使用者可將整個程式專案交給Gemini CLI,以自動讀取程式檔案及說明文件,系統即可以自然語言回覆架構說明、程式意圖與修正建議等,以提升開發效率,特別適用於閱讀陌生或第三方的程式碼庫。

Tracebit指出,Gemini CLI在分析專案時,會自動讀取像README.md或GEMINI.md等說明文件。若檔案中藏有特定語句,即可能誘使Gemini於使用者未察覺下執行惡意指令;攻擊者可設計看似正常的程式專案,先引導使用者允許執行常見指令(如grep),再以類似格式包裝惡意內容,藉此繞過系統提醒;此外,還可利用大量空白字元混淆輸出畫面,使惡意行為難以察覺,進而竊取如API金鑰等敏感資訊。

因此,倘若有駭客製作了惡意專案,並藉由GitHub、GitLab或其它開源社群散布,開發人員再以Gemini CLI讀取及分析,便可能受駭。Tracebit並以影片示範受害者如何在與Gemini CLI的互動中不知不覺地失去了系統憑證。

該漏洞被Google列為最嚴重(Severity 1)且最需優先處理(Priority 1)的安全問題,並已於上週五(7月25日)釋出的Gemini CLI v0.1.14版本中修復。

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

Gemini CLI 安全漏洞 程式碼安全 AI工具 機密資訊洩漏
相关文章