- Gêmeos poderia executar automaticamente certos comandos que foram colocados anteriormente em uma lista de permissão
- Se um comando benigno fosse combinado com um malicioso, Gêmeos poderia executá -lo sem aviso
- Versão 0.1.14 aborda a falha, para que os usuários devem atualizar agora
Uma falha de segurança na nova ferramenta CLI Gemini do Google permitiu que os atores de ameaças segmentassem desenvolvedores de software com malware, até exfiltrando informações confidenciais de seus dispositivos, sem que eles saibam.
A vulnerabilidade foi descoberta por pesquisadores de segurança cibernética de Tracebit apenas alguns dias após o lançamento da CLI Gemini foi lançada em 25 de junho de 2025.
O Google lançou uma correção com a versão 0.1.14, que agora está disponível para download.
Escondendo o ataque à vista de todos
O CLI Gemini é uma ferramenta que permite que os desenvolvedores conversem com a IA do Google (chamada Gemini) diretamente da linha de comando. Ele pode entender o código, fazer sugestões e até executar comandos no dispositivo do usuário.
O problema decorre do fato de que os Gemini poderiam executar automaticamente certos comandos que foram colocados anteriormente em uma lista de permissão. De acordo com Tracebit, havia uma maneira de esgueirar -se instruções maliciosas e escondidas em arquivos que a Gemini lê, como o ReadMe.md.
Em um teste, um comando aparentemente inofensivo foi emparelhado com um malicioso que exfiltrou informações confidenciais (como variáveis ou credenciais do sistema) a um servidor de terceiros.
Como Gemini achou que era apenas um comando confiável, não avisou o usuário ou pediu aprovação. Tracebit também diz que o comando malicioso pode ser oculto usando formatação inteligente, para que os usuários nem vissem isso acontecendo.
Inscreva -se no boletim do TechRadar Pro para obter todas as principais notícias, opinião, recursos e orientações que sua empresa precisa para ter sucesso!
“O comando malicioso pode ser qualquer coisa (instalando um shell remoto, excluindo arquivos, etc.)”, explicou os pesquisadores.
O ataque não é tão fácil de fazer, no entanto. Requer um pouco de configuração, incluindo ter um comando confiável na lista de permissões, mas ainda pode ser usado para enganar desenvolvedores inocentes a executar um código perigoso.
O Google agora corrigiu o problema e, se você estiver usando a CLI Gemini, atualize para a versão 0.1.14 ou mais recente o mais rápido possível. Além disso, certifique -se de não executá -lo em código desconhecido ou não confiável (a menos que você esteja em um ambiente de teste seguro).
Via BleepingComputer
Você também pode gostar
Postagens relacionadas
Deixe um comentário Cancelar resposta
Você precisa fazer o login para publicar um comentário.
Fique conectado