Stručnjaci upozoravaju: Gemini se može hakovati preko pozivnica Google kalendara
Vesti, 11.08.2025, 11:00 AM
Novo istraživanje pod nazivom „Pozivnica je sve što vam treba“ otkriva da je Google-ov AI asistent Gemini ranjiv na suptilni, ali veoma efikasan vektor napada: pozivnice u kalendaru. Istraživači Ben Nasi (Univerzitet u Tel Avivu), Stav Koen (Technion) i Or Jair (SafeBreach) pokazali su da ubacivanjem zlonamernih upita u naslove, teme imejlova ili nazive deljenih dokumenata, napadači mogu naterati Gemini da izvrši štetne radnje, a da korisnik ne shvati da je kompromitovan.
Ova tehnika, nazvana „Targeted Promptware Attacks“, iskorišćava sposobnost AI asistenta da „razume kontekst“. Kada korisnik zatraži od Geminija da mu prikaže predstojeće obaveze ili pročita poslednje mejlove, AI nesvesno obrađuje upit napadača i zatim ga izvršava. Ishodi koje su prikazali istraživači mogu biti različiti - od generisanja uvredljivog ili spam sadržaja, do izvršavanja realnih radnji u stvarnom svetu, poput otvaranja pametnih prozora, uključivanja bojlera ili iniciranja video poziva.
Istraživanje je ove napade podelilo u pet kategorija. Prva je kratkoročna kontekstualna manipulacija, gde napadači mogu koristiti upite da pokrenu trenutne, jednokratne radnje, preuzimajući jednu sesiju. Ovo može eskalirati u manipulaciju dugoročne memorije - napadači mogu ubaciti trajne instrukcije u deo „Sačuvane informacije“, koje ostaju aktivne kroz više sesija.
Treća kategorija, zloupotreba alata, navodi Gemini da izvršava neovlašćene radnje koristeći sopstvene alate, poput brisanja događaja u kalendaru. Još opasnije je automatsko pozivanje agenta - korišćenje jednog kompromitovanog agenta (npr. Calendar) da aktivira drugi (npr. Google Home) i izazove fizičke radnje kao što su otvaranje pametnih prozora ili uključivanje bojlera.
Na kraju, poslednja kategorija je automatsko pozivanje aplikacija koje cilja Gemini na pametnim telefonima, omogućavajući napadačima da otvaraju URL-ove, strimuju video putem Zoom-a ili izvlače podatke iz kalendara, a da korisnik ne primeti.
Od 14 testiranih scenarija, 73% je ocenjeno kao visokorizično, sa potencijalom da ugrozi poverljivost, integritet i dostupnost podataka.
Nakon što su obavešteni, Google je priznao nalaze istraživača i i uveo zaštitne mere - sisteme detekcije zasnovane na ponašanju i dodatne slojeve provere identiteta za osetljive operacije. Istraživači su potvrdili da su ove promene značajno umanjile rizik u svim ovim scenarijima napada.
Izdvojeno
Bluekit: novi AI alat za phishing napade zaobilazi MFA zaštitu
Istraživači iz Varonis Threat Lab-a otkrili su novi phishing-as-a-service alat pod nazivom Bluekit, koji značajno pojednostavljuje izvođenje napad... Dalje
Ekstenzije kao biznis model: 82 Chrome ekstenzije prodaju podatke više od 6,5 miliona korisnika
Istraživanje kompanije LayerX Security otkrilo je 82 Chrome ekstenzije prikupljaju i prodaju podatke korisnika, utičući na više od 6,5 miliona lju... Dalje
Telekom mreže se zloupotrebljavaju za tajno praćenje korisnika
Telekom infrastruktura koristi se za tajno praćenje lokacije korisnika, upozoravaju istraživači iz Citizen Lab-a. Prema izveštaju istraživačkog ... Dalje
Privatni režim nije bio privatan: Firefox i Tor omogućavali praćenje korisnika
Bezbednosni istraživači iz Fingerprinta otkrili su ranjivost u Firefox-u i pregledačima baziranim na njemu, uključujući Tor Browser, koja omoguć... Dalje
StealTok: lažne TikTok ekstenzije špijuniraju više od 130.000 korisnika
Više od 130.000 korisnika izloženo je riziku zbog lažnih TikTok downloader ekstenzija za Google Chrome i Microsoft Edge, koje prikupljaju osetljive... Dalje
Pratite nas
Nagrade






Pratite nas preko RSS-a





