407просмотров
24.3%от подписчиков
20 января 2026 г.
📷 ФотоScore: 448
🤩 Уязвимость в экосистеме Google: как календарные приглашения превратились в инструмент атаки на Gemini Команда исследователей под руководством Лиада Элияху выявила серьёзный недостаток в системе Google. Уязвимость позволяет использовать обычные приглашения в Google Calendar в качестве средства для проведения семантических атак на ИИ‑помощника Gemini. 🔗Подробности исследования 👨‍💻Суть проблемы: Если пользователь подключил Gemini и дал ему доступ к своему календарю Google, злоумышленник может воспользоваться этим для скрытой атаки. Механизм выглядит следующим образом: 1. Атакующий отправляет жертве стандартное приглашение на мероприятие. 2. В разделе «Описание» он размещает текст, который внешне выглядит как обычная просьба пользователя. Однако на деле это — вредоносная инструкция, адресованная ИИ‑помощнику. В отчёте компании Miggo такой приём назван «спящей нагрузкой»: вредоносный текст прячется внутри легитимного приглашения и позволяет обойти защитные механизмы Google Calendar. Важно отметить, что речь идёт не о коде или ссылке, а именно о текстовой инструкции, рассчитанной на то, что ИИ воспримет её как руководство к действию. 🚨Как работает атака: Для реализации атаки не требуется никаких дополнительных действий от пользователя — достаточно, чтобы позже он обратился к Gemini с обычным вопросом о своём расписании. Например, спросил: «Свободен ли я в субботу?» В процессе обработки запроса Gemini автоматически обращается к контексту событий в календаре, включая их описания. В этот момент ИИ «находит» заложенную злоумышленником инструкцию и выполняет её. В результате Gemini создаёт новое событие в календаре, куда помещает подробную сводку о других мероприятиях пользователя — например, о корпоративных встречах. В запись попадают такие данные, как: ⏺ названия мероприятий; ⏺ время проведения; ⏺ список участников; ⏺ прочие детали. При этом пользователь получает от Gemini нейтральный ответ (например, «Это свободный слот»), который маскирует фоновое создание события с выгрузкой конфиденциальной информации. Какие данные могут быть скомпрометированы Используя эту уязвимость, злоумышленники способны получить доступ к: ⏺ информации о текущих проектах; ⏺ данным о клиентах; ⏺ деталям переговоров; ⏺ составу рабочих групп и команд; ⏺ сведениям о руководстве и ключевых сотрудниках. 🌐 Реакция Google: Специалисты по безопасности Google подтвердили наличие уязвимости. После того как исследователи ответственно раскрыли информацию о проблеме, компания устранила обнаруженный недостаток. 🗂 Меню канала | #IT_НОВОСТИ
407
просмотров
2553
символов
Да
эмодзи
Да
медиа

Другие посты @aferium

Все посты канала →
🤩 Уязвимость в экосистеме Google: как календарные приглашен — @aferium | PostSniper