Cercetătorii au avut nevoie de mai puțin de 48 de ore cu noul agent de codificare al Gemini CLI de la Google pentru a concepe o exploatare care a făcut o configurație implicită a instrumentului să exfiltrate date sensibile la un server controlat de atacator.
Gemini CLI este un instrument AI gratuit, open-source, care funcționează în mediul terminal pentru a ajuta dezvoltatorii să scrie cod. Se conectează la Gemini 2.5 Pro, cel mai avansat model Google pentru codificare și raționament simulat. GEMINI CLI este similară cu Asistența Codului Gemini, cu excepția faptului că creează sau modifică codul în interiorul unei ferestre terminale în loc de un editor de text. În calitate de reporter ARS Senior Technology Ryan Whitwam spune -o Luna trecută, „este în esență codificarea vibrației din linia de comandă.”
Gemeni, nu -mi în tăcere hard disk -ul
Raportul nostru a fost publicat pe 25 iunie, în ziua în care Google a debutat instrumentul. Până la 27 iunie, cercetătorii firmei de securitate Tracebit au conceput un atac care a depășit controalele de securitate încorporate care sunt concepute pentru a preveni executarea comenzilor dăunătoare. Exploatarea a necesitat numai ca utilizatorul (1) să instruiască Gemini CLI să descrie un pachet de cod creat de atacator și (2) să adauge o comandă benignă la o listă de permis.