Em menos de 48 horas após o lançamento, pesquisadores descobriram uma vulnerabilidade na nova ferramenta Gemini CLI, da Google. O problema permitia que hackers espiões extraíssem dados sensíveis dos dispositivos dos usuários sem que ninguém percebesse.
A ferramenta, gratuita e de código aberto, é destinada a desenvolvedores e ajuda na escrita de códigos no terminal. Ela integra o modelo Gemini 2.5 Pro, da Google, um dos mais avançados do mundo em termos de razão computacional.
Os pesquisadores da empresa de segurança Tracebit descobriram que era possível forjar um ataque simplesmente pedindo à ferramenta para descrever um pacote de código criado pelo próprio hacker. Em seguida, adicionando uma ordem inocente a uma lista de comandos permitidos, a tool executava instruções maliciosas.
Essa vulnerabilidade foi possível graças a uma técnica conhecida como injeção de prompts, que está se tornando um dos problemas mais sérios na segurança de chatbots e IA. Os hackers aproveitaram o fato de que as ferramentas de IA costumam interpretar comandos em linguagem natural, incluindo aquelas escondidas em arquivos como README.md.
Para piorar, a equipe da Tracebit descobriu que o ataque poderia resultar em consequências drásticas, como:
- Barragem de recursos do sistema (fork bomb)
- Apagar todos os arquivos no disco
- Instalação de um shell remoto que permitiria o controle total do computador
A Google, felizmente, lançou uma atualização para corrigir a vulnerabilidade após a divulgação. No entanto, o caso serve como lembrete de quão frágil pode ser nossa dependência em IA e ferramentas automáticas.