407просмотров
24.3%от подписчиков
20 января 2026 г.
📷 ФотоScore: 448
🤩 Уязвимость в экосистеме Google: как календарные приглашения превратились в инструмент атаки на Gemini Команда исследователей под руководством Лиада Элияху выявила серьёзный недостаток в системе Google. Уязвимость позволяет использовать обычные приглашения в Google Calendar в качестве средства для проведения семантических атак на ИИ‑помощника Gemini. 🔗Подробности исследования 👨💻Суть проблемы: Если пользователь подключил Gemini и дал ему доступ к своему календарю Google, злоумышленник может воспользоваться этим для скрытой атаки. Механизм выглядит следующим образом: 1. Атакующий отправляет жертве стандартное приглашение на мероприятие.
2. В разделе «Описание» он размещает текст, который внешне выглядит как обычная просьба пользователя. Однако на деле это — вредоносная инструкция, адресованная ИИ‑помощнику. В отчёте компании Miggo такой приём назван «спящей нагрузкой»: вредоносный текст прячется внутри легитимного приглашения и позволяет обойти защитные механизмы Google Calendar. Важно отметить, что речь идёт не о коде или ссылке, а именно о текстовой инструкции, рассчитанной на то, что ИИ воспримет её как руководство к действию. 🚨Как работает атака: Для реализации атаки не требуется никаких дополнительных действий от пользователя — достаточно, чтобы позже он обратился к Gemini с обычным вопросом о своём расписании. Например, спросил: «Свободен ли я в субботу?» В процессе обработки запроса Gemini автоматически обращается к контексту событий в календаре, включая их описания. В этот момент ИИ «находит» заложенную злоумышленником инструкцию и выполняет её. В результате Gemini создаёт новое событие в календаре, куда помещает подробную сводку о других мероприятиях пользователя — например, о корпоративных встречах. В запись попадают такие данные, как:
⏺ названия мероприятий;
⏺ время проведения;
⏺ список участников;
⏺ прочие детали. При этом пользователь получает от Gemini нейтральный ответ (например, «Это свободный слот»), который маскирует фоновое создание события с выгрузкой конфиденциальной информации. Какие данные могут быть скомпрометированы Используя эту уязвимость, злоумышленники способны получить доступ к:
⏺ информации о текущих проектах;
⏺ данным о клиентах;
⏺ деталям переговоров;
⏺ составу рабочих групп и команд;
⏺ сведениям о руководстве и ключевых сотрудниках. 🌐 Реакция Google:
Специалисты по безопасности Google подтвердили наличие уязвимости. После того как исследователи ответственно раскрыли информацию о проблеме, компания устранила обнаруженный недостаток. 🗂 Меню канала | #IT_НОВОСТИ