
- Pesquisadores descobrem injeção imediata de Gemini AI por meio de convites do Google Agenda
- Os invasores podem exfiltrar dados de reuniões privadas com interação mínima do usuário
- A vulnerabilidade foi mitigada, reduzindo o risco imediato de exploração
Pesquisadores de segurança descobriram outra maneira de executar ataques de injeção imediata em Googleda Gemini AI, desta vez para exfiltrar informações sensíveis Google Agenda dados.
A injeção de prompt é um tipo de ataque em que o agente malicioso oculta um prompt em uma mensagem benigna. Quando a vítima conta ao seu IA para analisar a mensagem (ou usá-la como dados em seu trabalho), a IA acaba executando o prompt e atendendo às ordens do ator.
Basicamente, a injeção imediata é possível porque as IAs não conseguem distinguir entre a instrução e os dados usados para executar essa instrução.
Abusando de Gêmeos e Calendário
Até agora, os ataques de injeção imediata estavam limitados a mensagens de e-mail e às instruções para resumir ou ler e-mails. Na última pesquisa, a Miggo Security disse que o mesmo pode ser feito através do Google Calendar.
Quando uma pessoa cria uma entrada de calendário, ela pode convidar outros participantes adicionando seus endereços de e-mail. Nesse cenário, um agente de ameaça pode criar uma entrada de calendário que contenha o prompt malicioso (para exfiltrar dados de calendário) e convidar a vítima. O convite é então enviado em forma de e-mail, contendo as solicitações. A próxima etapa é a vítima instruir sua IA para verificar os próximos eventos.
A IA analisará o prompt, criará um novo evento de calendário com os detalhes e adicionará o invasor, concedendo-lhe acesso direto a informações confidenciais.
“Esse desvio permitiu o acesso não autorizado a dados de reuniões privadas e a criação de eventos de calendário enganosos sem qualquer interação direta do usuário”, disseram os pesquisadores ao The Hacker News.
“Nos bastidores, no entanto, Gemini criou um novo evento de calendário e escreveu um resumo completo das reuniões privadas de nossos usuários-alvo na descrição do evento”, disse Miggo. “Em muitas configurações de calendário empresarial, o novo evento era visível para o invasor, permitindo-lhe ler os dados privados exfiltrados sem que o usuário alvo realizasse qualquer ação.”
Desde então, o problema foi mitigado, confirmou Miggo.
Através TheHackerNotícias
O melhor antivírus para todos os orçamentos
Siga o TechRadar no Google Notícias e adicione-nos como fonte preferencial para receber notícias, análises e opiniões de especialistas em seus feeds. Certifique-se de clicar no botão Seguir!
E é claro que você também pode Siga o TechRadar no TikTok para notícias, análises, unboxings em formato de vídeo e receba atualizações regulares nossas em WhatsApp também.
