- Os pesquisadores descobriram a injeção de convites Gemini AI por meio de convites do Google Agenda
- Os invasores podem se infiltrar em dados de reuniões privadas com interação mínima do usuário
- A vulnerabilidade foi mitigada, reduzindo o risco de exploração imediata
Pesquisadores de segurança descobriram outra maneira de realizar ataques de injeção instantânea na IA Gemini do Google, desta vez para exfiltrar dados confidenciais do Google Agenda.
A injeção de prompt é um tipo de ataque em que um agente mal-intencionado oculta um prompt em uma mensagem benigna. Quando a vítima diz à sua IA para analisar a mensagem (ou de outra forma usá-la como dados em seu trabalho), a IA acaba executando o prompt e fazendo a solicitação do ator.
Basicamente, a injeção imediata é possível porque as IAs não conseguem distinguir entre a instrução e os dados usados para executar essa instrução.
Abusando de Gêmeos e Calendário
Até agora, os ataques de injeção instantânea estavam limitados a mensagens de e-mail e instruções para condensar ou ler e-mails. Em uma pesquisa recente, a Miggo Security disse que a mesma coisa pode ser feita através do Google Calendar.
Quando uma pessoa cria uma entrada de calendário, ela pode convidar outros participantes adicionando seus endereços de e-mail. Nesse cenário, um agente de ameaça pode criar uma entrada de calendário com um prompt malicioso (para despejar dados de calendário) e convidar a vítima. O convite é então enviado em forma de e-mail com dúvidas. A próxima etapa é a vítima instruir sua IA para verificar os seguintes eventos.
A IA analisará o prompt, criará um novo evento de calendário com os detalhes e adicionará o invasor, dando-lhe acesso direto a informações confidenciais.
“Esse desvio permitiu o acesso não autorizado a dados de reuniões privadas e a criação de eventos de calendário enganosos sem interação direta do usuário”, disseram os pesquisadores ao The Hacker News.
“Nos bastidores, no entanto, Gemini criou um novo evento de calendário e escreveu um resumo completo das reuniões privadas do nosso usuário-alvo na descrição do evento”, disse Miggo. “Em muitas configurações de calendário corporativo, o novo evento ficou visível para os invasores, permitindo-lhes ler os dados privados infiltrados sem que o usuário alvo realizasse qualquer ação.”
Desde então, o problema diminuiu, confirmou Miggo.
Através TheHackerNotícias
O melhor antivírus para cada orçamento
Siga o TechRadar no Google Notícias e adicione-nos como sua fonte padrão para receber notícias, opiniões e opiniões de nossos especialistas em feeds. Certifique-se de clicar no botão Continuar!
E é claro que você também pode Siga o TechRadar no TikTok para receber novidades, análises, unboxings em formato de vídeo e receber atualizações constantes nossas WhatsApp também








