Gemini может раскрывать список встреч пользователей и грозит хищением личных данных. Gemini превратил Google Календарь в канал утечки данных. Уязвимость устранили, но об опасности не стоит забывать.
Специалисты в области информационной безопасности в очередной раз продемонстрировали, как искусственный интеллект может быть использован для создания новых, непредсказуемых атак. В этот раз объектом исследования стал Google Gemini и его интеграция с Google Calendar.
Эксперт компании Miggo Security Лиад Элиягу описал механизм, позволяющий превращать календарь в средство несанкционированного получения информации, при этом не требуя каких-либо действий со стороны владельца учетной записи. Принцип действия довольно прост: злоумышленник отправляет пользователю стандартное приглашение на какое-либо мероприятие. Приглашение не содержит сомнительных ссылок или явных признаков мошенничества – лишь обычное описание запланированной встречи.
Но в тексте описания скрыт вредоносный запрос («спящий» промпт),написанный на естественном языке и предназначенный для обработки Gemini. Активация атаки происходила, когда пользователь обращался к ИИ с обычным вопросом, например: «Какие у меня запланированы встречи во вторник?». Gemini, обрабатывая запрос, анализировал события в календаре и обнаруживал внедрённый промпт. Затем ИИ выполнял содержащиеся в нем инструкции.
В результате в календаре появлялось новое событие, содержащее подробную сводку всех встреч пользователя за указанный день. Пользователь получал обычный ответ от Gemini и не подозревал о произошедшем. В фоновом режиме, в календаре создавалось событие, которое, в соответствии с корпоративными политиками, часто было доступно отправителю исходного приглашения. Таким образом, злоумышленник мог получить доступ к конфиденциальным деталям — участникам встреч, темам обсуждений и расписанию.
Эксперты предостерегли, что подобная схема может не только обеспечивать доступ к данным, но и добавлять в календарь ложные события, вводящие в заблуждение, опять же без ведома пользователя. Устранение этой уязвимости было произведено после недавнего расследования, но сам прецедент демонстрирует, насколько уязвимыми могут быть привычные сервисы в условиях интеграции с ИИ, пишет Anti-Malware.
