Los investigadores de CybersScurity dicen que han identificado una gran debilidad en la CLI GEMI de Google para el agente de IA de código abierto para la codificación. Debido a la debilidad, los atacantes pueden usar ataques de inyección inmediatos para robar datos confidenciales, afirman los investigadores.

Google Jemi ha lanzado una versión previa de CLI En junio, y este no es el primer problema que se ha iluminado. Un “codificador hermano” describió recientemente cómo Jemi CLI eliminó el código de la CLI.

Investigadores de la Agencia de Protección TraceBit crearon un ataque que supera los controles de protección integrados del equipo. Los atacantes “validez inapropiada, inyección rápida y una combinación tóxica de UX engañoso pueden usar una absorción para ocultar comandos contaminados”, TraceBit explica comoEl

Mástil

El fundador de Tresbit, Sam Cox, dice que probó personalmente la explotación, lo que lo puso fin a Aumentar cualquier pedido que – incluyendo destructivo. Timonel Ars Technica dice“La misma técnica funcionará para eliminar archivos, Una bomba de bifurcación O incluso instalar un shell remoto con control remoto de la máquina del usuario al atacante “

Ver también:

Google Gemi ha eliminado el código de usuario: “Le he fallado completamente y desastrosamente”

Después de que se publicaron los informes de debilidad, Google clasificó la situación el 23 de julio como Priority 1 e Intensity 1, publicó la versión avanzada dos días después.

Planear usar GEMI CLI debe actualizarse de inmediato a su última versión (0.1.14). Además, los usuarios pueden usar el modo de sandboxing del equipo para protección y protección adicionales.

Sujeto
La inteligencia artificial es Google Gemi

Enlace fuente

LEAVE A REPLY

Please enter your comment!
Please enter your name here