- Los investigadores descubrieron la inyección rápida de Gemini AI a través de invitaciones de Google Calendar
- Los atacantes pueden filtrar datos de reuniones privadas con una mínima interacción del usuario
- Se mitigan las vulnerabilidades, reduciendo el riesgo de explotación inmediata.
Los investigadores de seguridad han encontrado otra forma de lanzar un ataque de inyección rápida en la IA Gemini de Google, esta vez para filtrar datos confidenciales de Google Calendar.
La inyección de aviso es un tipo de ataque en el que un actor malintencionado oculta un aviso en un mensaje que de otro modo sería benigno. Cuando la víctima le pide a su IA que analice el mensaje (o que lo utilice como datos en su trabajo), la IA ejecuta el mensaje y cumple las órdenes del actor.
En esencia, la inyección rápida es posible porque las IA no pueden distinguir entre instrucciones y los datos utilizados para ejecutar esas instrucciones.
Géminis y el mal uso del calendario
Hasta ahora, los ataques de inyección rápida se limitaban a mensajes de correo electrónico y estaban dirigidos a resumir o leer los correos electrónicos. En la última investigación, Migo Security dice que esto también se puede hacer a través de Google Calendar.
Cuando una persona crea una entrada en el calendario, puede invitar a otros participantes agregando su dirección de correo electrónico. En este escenario, un actor de amenazas podría crear una entrada de calendario que contenga mensajes maliciosos (para extraer datos del calendario) e invitar a la víctima. Luego, la invitación se envía en forma de correo electrónico y contiene el mensaje. El siguiente paso es que la víctima le indique a su IA que verifique los próximos eventos.
La IA analizará el mensaje, creará un nuevo evento de calendario con detalles y agregará al atacante, dándole acceso directo a información confidencial.
“Esta omisión permitió el acceso no autorizado a datos de reuniones privadas y la creación de eventos de calendario fraudulentos sin interacción directa del usuario”, dijeron los investigadores a The Hacker News.
“Sin embargo, entre bastidores, Gemini creó un nuevo evento en el calendario y escribió un resumen completo de las reuniones personales de nuestro usuario objetivo en la descripción del evento”, dice Miggo. “En muchas configuraciones de calendario empresarial, el nuevo evento era visible para el atacante, lo que permitía al usuario objetivo leer los datos personales expuestos sin realizar ninguna acción”.
Desde entonces, el problema se ha mitigado, confirmó Migo.
a través de Noticias de piratas informáticos
El mejor antivirus para todos los bolsillos
Siga TechRadar en Google News Y Agréganos como fuente preferida Recibe noticias, reseñas y opiniones de nuestros expertos en tu feed. ¡No olvides hacer clic en el botón de seguir!
Y por supuesto que puedes Siga TechRadar en TikTok Reciba nuestras actualizaciones periódicas en forma de noticias, reseñas, unboxing y videos. WhatsApp muy











