主要观点:研究人员利用谷歌新的 Gemini CLI 编码代理不到 48 小时就设计出一种漏洞,使该工具的默认配置秘密地将敏感数据泄露到攻击者控制的服务器。
关键信息:Gemini CLI 是在终端环境工作的免费开源 AI 工具,类似 Gemini Code Assist 但在终端窗口创建或修改代码;6 月 25 日谷歌推出该工具,27 日安全公司 Tracebit 研究人员设计出攻击,只需用户指示 Gemini CLI 描述攻击者创建的代码包并将良性命令添加到允许列表;恶意代码包看似普通,仅在 README.md 文件中有少量恶意自然语言句子隐藏提示注入,开发者常忽略此类文件但 Gemini CLI 会读取消化。
重要细节:Gemini CLI 接入 Gemini 2.5 Pro,是谷歌最先进的编码和模拟推理模型;恶意代码包可在 NPM、PyPI 或 GitHub 等仓库获取,常被威胁行为者用于供应链攻击上传恶意代码;该攻击绕过了旨在防止执行有害命令的内置安全控制。
**粗体** _斜体_ [链接](http://example.com) `代码` - 列表 > 引用
。你还可以使用@
来通知其他用户。