- Onderzoekers ontdekken snelle injectie van Gemini AI via Google Agenda-uitnodigingen
- Aanvallers kunnen privévergaderingsgegevens exfiltreren met minimale gebruikersinteractie
- De kwetsbaarheid is verholpen, waardoor het risico op onmiddellijke uitbuiting is verminderd
Beveiligingsonderzoekers hebben nog een andere manier gevonden om goed getimede injectieaanvallen uit te voeren GooglenGemini’s AI, dit keer om helderzienden te exfiltreren Google Agenda gegevens.
Prompt-injectie is een type aanval waarbij de kwaadwillende actor een prompt verbergt in een verder onschadelijk bericht. Wanneer het slachtoffer zijn verhaal vertelt NAAR DE om het bericht te analyseren (of anderszins als gegevens in zijn werk te gebruiken), voert de AI uiteindelijk de prompt uit en voert hij de bevelen van de acteur uit.
Cruciaal is dat tijdige injectie mogelijk is omdat AI’s geen onderscheid kunnen maken tussen de instructie en de gegevens die worden gebruikt om deze uit te voeren.
Misbruik van Gemini en de kalender
Tot nu toe zijn prompt injection-aanvallen beperkt gebleven tot e-mailberichten en instructies voor het samenvatten of lezen van e-mails. In het laatste onderzoek zei Miggo Security dat hetzelfde kan worden gedaan via Google Agenda.
Wanneer een persoon een agenda-item maakt, kan deze andere deelnemers uitnodigen door hun e-mailadres toe te voegen. In dit scenario kan een bedreigingsacteur een agenda-item maken dat het kwaadaardige verzoek bevat (om agendagegevens te exfiltreren) en het slachtoffer uitnodigen. De uitnodiging wordt vervolgens als e-mail verzonden, met daarin instructies. De volgende stap is dat het slachtoffer zijn AI opdracht geeft om aankomende gebeurtenissen te verifiëren.
De AI analyseert het verzoek, maakt een nieuwe agenda-afspraak met de details en voegt de aanvaller toe, waardoor deze direct toegang krijgt tot gevoelige informatie.
“Deze bypass maakte ongeoorloofde toegang tot privévergaderingsgegevens en het creëren van misleidende agenda-evenementen mogelijk zonder enige directe gebruikersinteractie”, vertelden onderzoekers aan The Hacker News.
“Achter de schermen creëerde Gemini echter een nieuwe kalendergebeurtenis en schreef een volledige samenvatting van de privévergaderingen van onze doelgroep in de gebeurtenisbeschrijving”, aldus Miggo. “In veel bedrijfsagenda-opstellingen was de nieuwe gebeurtenis zichtbaar voor de aanvaller, waardoor deze de gestolen privégegevens kon lezen zonder dat de beoogde gebruiker enige actie ondernam.”
Het probleem is sindsdien verholpen, bevestigde Miggo.
Gaan Het HackerNieuws
De beste antivirus voor elk budget
Volg TechRadar op Google Nieuws EN voeg ons toe als uw favoriete bron om nieuws, recensies en meningen van onze experts in uw feeds te krijgen. Klik dan zeker op de knop Volgen!
En jij kunt dat natuurlijk ook Volg TechRadar op TikTok voor nieuws, recensies, unboxing in videoformaat en ontvang regelmatig updates van ons WhatsApp ook.



