圖片來源: 

Tracebit

Google在6月25日開源了命令列AI工具Gemini CLI(Command Line Interface),以協助開發人員處理程式碼任務,然而,專注於雲端及AI安全性的資安新創Tracebit兩天後就發現一個安全漏洞,恐讓Gemini CLI用戶不明就裡地執行惡意指令,洩露機密資訊,並於本周揭露相關細節

Gemini CLI是個基於Gemini模型的命令列工具,允許開發者直接於終端機中使用Gemini AI,主要功能是分析、理解及協助撰寫程式碼。使用者可將整個程式專案交給Gemini CLI,以自動讀取程式檔案及說明文件,系統即可以自然語言回覆架構說明、程式意圖與修正建議等,以提升開發效率,特別適用於閱讀陌生或第三方的程式碼庫。

Tracebit指出,Gemini CLI在分析專案時,會自動讀取像README.md或GEMINI.md等說明文件。若檔案中藏有特定語句,即可能誘使Gemini於使用者未察覺下執行惡意指令;攻擊者可設計看似正常的程式專案,先引導使用者允許執行常見指令(如grep),再以類似格式包裝惡意內容,藉此繞過系統提醒;此外,還可利用大量空白字元混淆輸出畫面,使惡意行為難以察覺,進而竊取如API金鑰等敏感資訊。

因此,倘若有駭客製作了惡意專案,並藉由GitHub、GitLab或其它開源社群散布,開發人員再以Gemini CLI讀取及分析,便可能受駭。Tracebit並以影片示範受害者如何在與Gemini CLI的互動中不知不覺地失去了系統憑證。

該漏洞被Google列為最嚴重(Severity 1)且最需優先處理(Priority 1)的安全問題,並已於上週五(7月25日)釋出的Gemini CLI v0.1.14版本中修復。

熱門新聞

Advertisement