最新消息:关注人工智能 AI赋能新媒体运营

研究人员揭露Gemini CLI漏洞,可窃取开发人员机密资讯

科技智能 admin 浏览
图片来源:

Tracebit

Google在6月25日开源了命令列AI工具Gemini CLI(Command Line Interface),以协助开发人员处理程序码任务,然而,专注于云端及AI安全性的资安新创Tracebit两天后就发现一个安全漏洞,恐让Gemini CLI用户不明就里地执行恶意指令,洩露机密资讯,并于本周揭露相关细节。

Gemini CLI是个基于Gemini模型的命令列工具,允许开发者直接于终端机中使用Gemini AI,主要功能是分析、理解及协助撰写程序码。使用者可将整个程序专案交给Gemini CLI,以自动读取程序文件及说明文件,系统即可以自然语言回覆架构说明、程序意图与修正建议等,以提升开发效率,特别适用于阅读陌生或第三方的程序码库。

Tracebit指出,Gemini CLI在分析专案时,会自动读取像README.md或GEMINI.md等说明文件。若文件中藏有特定语句,即可能诱使Gemini于使用者未察觉下执行恶意指令;攻击者可设计看似正常的程序专案,先引导使用者允许执行常见指令(如grep),再以类似格式包装恶意内容,藉此绕过系统提醒;此外,还可利用大量空白字元混淆输出画面,使恶意行为难以察觉,进而窃取如API金钥等敏感资讯。

因此,倘若有骇客製作了恶意专案,并藉由GitHub、GitLab或其它开源社群散布,开发人员再以Gemini CLI读取及分析,便可能受骇。Tracebit并以影片示範受害者如何在与Gemini CLI的互动中不知不觉地失去了系统凭证。

该漏洞被Google列为最严重(Severity 1)且最需优先处理(Priority 1)的安全问题,并已于上週五(7月25日)释出的Gemini CLI v0.1.14版本中修复。