🚨 KI-CRIME
Gemini CLI gekapert: Google patcht kritische Lücke
Pillar Security hat in Googles Gemini CLI eine Schwachstelle gefunden, mit der Angreifer ganze Software-Lieferketten kapern konnten. Der Trick: ein präparierter GitHub-Issue.
Pillar Security hat in Googles Gemini CLI eine Schwachstelle gefunden, mit der Angreifer ganze Software-Lieferketten kapern konnten. Der Trick: ein präparierter GitHub-Issue.
Was konkret passiert ist
Sicherheitsforscher schmuggelten manipulierte Anweisungen in GitHub-Issues. Sobald ein Entwickler Gemini CLI auf das Repo loslässt, liest der Agent die Issue – und führt die versteckten Befehle aus. Klassische indirekte Prompt Injection, diesmal mit Terminal-Zugriff.
Zahlenbox
- 1 Issue** — reicht zur Übernahme
- 0 Klicks** — der Entwickler muss nichts bestätigen
- Open Source** — das Tool steht auf GitHub für jeden bereit
- Terminal-Level** — der Agent kann Code ausführen, Dateien ändern, pushen
✅ Pro
- Google hat die Lücke nach Meldung gepatcht
- Pillar Security ging verantwortungsvoll vor (Responsible Disclosure)
- Bisher kein bekannter Missbrauch in freier Wildbahn
❌ Con
- Das Grundproblem bleibt: KI-Agenten unterscheiden Daten nicht von Befehlen
- Jeder Coding-Agent mit GitHub-Zugriff hat dieselbe Angriffsfläche
- Supply-Chain-Angriffe über Issues sind extrem schwer zu erkennen
💡 Was das bedeutet
Wer Coding-Agents auf öffentliche Repos loslässt, gibt Fremden eine Shell. Issues, Kommentare, READMEs – alles kann zur Waffe werden. Wer KI-Agents im Dev-Workflow nutzt, braucht Sandboxing, Review-Gates und klare Berechtigungen. Sonst baut die KI eine Backdoor – und der Entwickler signiert sie ab.
🤖 NERDMAN-URTEIL
Prompt Injection ist die SQL-Injection der KI-Ära – und wir wiederholen jeden Fehler von 1998 freiwillig.
Quelle: IT-Daily
War dieser Artikel hilfreich?
Dein Feedback hilft uns, bessere Artikel zu liefern.