LONDON (IT BOLTWISE) – Eine kürzlich entdeckte Sicherheitslücke in Googles Gemini CLI hat die Entwicklergemeinschaft alarmiert. Diese Schwachstelle ermöglichte es Angreifern, unbemerkt schädlichen Code auszuführen und sensible Daten zu exfiltrieren.

Die Sicherheitslücke in Googles Gemini CLI, einem Kommandozeilen-Tool zur Interaktion mit der Künstlichen Intelligenz von Google, hat erhebliche Bedenken hinsichtlich der Sicherheit von Entwicklerumgebungen aufgeworfen. Entdeckt wurde die Schwachstelle von der Sicherheitsfirma Tracebit, die Google am 27. Juni darüber informierte. Ein Fix wurde am 25. Juli mit der Version 0.1.14 veröffentlicht.
Gemini CLI, das am 25. Juni 2025 erstmals veröffentlicht wurde, ermöglicht es Entwicklern, direkt über das Terminal mit Googles KI zu interagieren. Das Tool unterstützt bei codierungsbezogenen Aufgaben, indem es Projektdateien in einen Kontext lädt und dann mit dem großen Sprachmodell (LLM) in natürlicher Sprache interagiert. Es kann Empfehlungen geben, Code schreiben und sogar lokal Befehle ausführen, entweder durch Benutzeraufforderung oder über einen Allow-List-Mechanismus.
Tracebit fand heraus, dass das Tool durch die Verarbeitung von Kontextdateien wie ‘README.md’ und ‘GEMINI.md’ dazu verleitet werden konnte, schädliche Befehle auszuführen. Diese Dateien werden in den Prompt geladen, um ein besseres Verständnis des Codebasis zu ermöglichen. Durch das Verstecken von schädlichen Anweisungen in diesen Dateien konnte ein Prompt Injection durchgeführt werden, während schlechte Befehlsanalyse und Allow-List-Verarbeitung Raum für schädlichen Code ließen.
Ein demonstrierter Angriff beinhaltete ein Repository mit einem harmlosen Python-Skript und einer manipulierten ‘README.md’-Datei, die einen Gemini CLI-Scan auslöste. Der Angriff begann mit einem harmlosen Befehl (‘grep ^Setup README.md’) und führte dann einen schädlichen Datenexfiltrationsbefehl aus, der als vertrauenswürdige Aktion behandelt wurde, ohne den Benutzer um Bestätigung zu bitten.
Diese Schwachstelle zeigt die Gefahren von KI-Assistenten auf, die dazu verleitet werden können, stille Datenexfiltration durchzuführen, selbst wenn sie angewiesen werden, scheinbar harmlose Aktionen auszuführen. Benutzer von Gemini CLI wird empfohlen, auf die neueste Version 0.1.14 zu aktualisieren und das Tool nur in sicheren Umgebungen gegen unbekannte oder nicht vertrauenswürdige Codebasen auszuführen.
Tracebit testete die Angriffsmethode auch gegen andere agentische Codierungstools wie OpenAI Codex und Anthropic Claude, die jedoch aufgrund robusterer Allow-List-Mechanismen nicht ausnutzbar waren. Diese Ereignisse unterstreichen die Notwendigkeit, Sicherheitsmaßnahmen in KI-gestützten Entwicklungsumgebungen kontinuierlich zu verbessern.


- Die besten Bücher rund um KI & Robotik!
- Die besten KI-News kostenlos per eMail erhalten!
- Zur Startseite von IT BOLTWISE® für aktuelle KI-News!
- IT BOLTWISE® kostenlos auf Patreon unterstützen!
- Aktuelle KI-Jobs auf StepStone finden und bewerben!
Stellenangebote

Senior Fullstack Developer AI (m/f/d)

Bauprojektleiter Technische Gebäudeausrüstung (TGA) für KI- Rechenzentrumprojekte (m/w/d); HN oder B

Senior Software Architect Conversational AI (all genders)

AI Architect (gn)

- Künstliche Intelligenz: Dem Menschen überlegen – wie KI uns rettet und bedroht | Der Neurowissenschaftler, Psychiater und SPIEGEL-Bestsellerautor von »Digitale Demenz«
Du hast einen wertvollen Beitrag oder Kommentar zum Artikel "Sicherheitslücke in Google Gemini CLI: Risiken und Lösungen" für unsere Leser?
Es werden alle Kommentare moderiert!
Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen.
Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte.
Du willst nichts verpassen?
Du möchtest über ähnliche News und Beiträge wie "Sicherheitslücke in Google Gemini CLI: Risiken und Lösungen" informiert werden? Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den RSS-Hauptfeed oder IT BOLTWISE® bei Google News wie auch bei Bing News abonnieren.
Nutze die Google-Suchmaschine für eine weitere Themenrecherche: »Sicherheitslücke in Google Gemini CLI: Risiken und Lösungen« bei Google Deutschland suchen, bei Bing oder Google News!