Google Gemini güvenlik açıkları, saldırganların kullanıcının kaydedilen verilerini ve konumunu söndürmesine izin veriyor


Google Gemini Güvenlik Açıkları

Google’ın Gemini AI Asistan Suite’teki üç yeni güvenlik açığı, saldırganların kullanıcıların kaydedilmiş bilgilerini ve konum verilerini sunmasına izin verebilirdi.

“Gemini Trifecta” olarak adlandırılan Tenable tarafından ortaya çıkarılan güvenlik açıkları, AI sistemlerinin sadece hedeflere değil, saldırı araçlarına nasıl dönüştürülebileceğini vurgulamaktadır. Araştırma, İkizler ekosisteminin farklı bileşenleri arasında önemli gizlilik riskleri ortaya koydu.

Google o zamandan beri sorunları düzenlerken, keşif, son derece kişiselleştirilmiş, AI güdümlü platformlarda bulunan güvenlik zorluklarının kritik bir hatırlatıcısı olarak hizmet ediyor. Üç farklı güvenlik açığı, İkizler içinde ayrı işlevleri hedefledi.

İkizler Trifecta

İkizler Bulut Yardımı: Google Cloud aracındaki hızlı enjeksiyon güvenlik açığı, saldırganların bulut kaynaklarını tehlikeye atmasını veya kimlik avı denemelerini yürütmesini sağlayabilir. Araştırmacılar, Gemini’nin özetleyebileceği günlük girişlerinin kötü niyetli istemlerle zehirlenebileceğini buldular. Bu, günlük enjeksiyonlarının AI girişlerini manipüle edebileceği yeni bir saldırı sınıfını temsil eder.

İkizler Arama Kişiselleştirme Modeli: Bu arama enjeksiyonu kusuru, saldırganlara bir kullanıcının krom arama geçmişini manipüle ederek Gemini’nin davranışını kontrol etme yeteneği verdi. Kötü niyetli arama sorguları enjekte ederek, bir saldırgan Gemini’yi kullanıcının kaydedilen bilgileri ve konum verilerini sızdırmaya çalıştırabilir.

İkizler Tarama Aracı: Bu araçtaki bir güvenlik açığı, bir kullanıcının kaydedilen bilgilerinin doğrudan tükenmesine izin verdi. Saldırganlar, harici bir sunucuya hassas verileri göndermek için aracın işlevini kötüye kullanabilir.

google

Saldırı metodolojisinin çekirdeği iki aşamalı bir işlemi içeriyordu: infiltrasyon ve eksfiltrasyon. Saldırganların ilk önce Gemini’nin meşru bir komut olarak işleyeceği kötü niyetli bir istemi enjekte etmesi gerekiyordu.

Bir günlük girişinin kullanıcı ajanı üstbilgisine gömme veya kurbanın tarayıcı geçmişine sessizce kötü amaçlı sorgular eklemek için JavaScript kullanma gibi, bu “dolaylı istemi enjeksiyonu” için gizemli yöntemler keşfedilebilir.

İstem enjekte edildikten sonra, bir sonraki zorluk, Google’ın köprü ve görüntü işaretlemeleri gibi çıkışları filtreleyen güvenlik önlemlerini atlayarak verileri çıkarmaktı.

Araştırmacılar, Gemini tarama aracını bir yan kanal olarak kullanabileceklerini keşfettiler. İkizler’e bir URL almak için tarama aracını kullanması için talimat veren bir istem hazırladılar ve kullanıcının özel verilerini doğrudan saldırgan kontrollü bir sunucuya gönderilen URL isteğine yerleştirdiler.

Bu pesfiltrasyon, yanıt oluşturma yerine araç yürütme yoluyla gerçekleşti ve Google’ın savunmalarının çoğunu atlattı.

Google, her üç güvenlik açığını da başarıyla düzeltti. Düzeltmeler, köprülerin günlük özetlerinde oluşturulmasını durdurmak, savunmasız arama kişiselleştirme modelini geri yuvarlamak ve dolaylı istemi enjeksiyonları sırasında tarama aracından veri açılmasını önlemek bulunur.

Günlük siber güvenlik güncellemeleri için bizi Google News, LinkedIn ve X’te takip edin. Hikayelerinizi öne çıkarmak için bizimle iletişime geçin.

GoogleNews



Source link