İkizler, Google Takvim’de istekli enjeksiyon yoluyla sömürüldü. E -postaları çalmaya ve akıllı cihazları kontrol etmeye davet edildi


İkizler sömürüldü

Sofistike bir saldırı yöntemi, görünüşte masum takvim davetiyeleri ve e -postaları aracılığıyla Google’ın Gemini AI asistanından yararlanır.

“Hedeflenen Hedef Yazılım Saldırıları” olarak adlandırılan saldırı, dolaylı hızlı enjeksiyonun kullanıcıların dijital gizliliğini nasıl tehlikeye atabileceğini ve hatta evlerindeki fiziksel cihazları nasıl kontrol edebileceğini gösteriyor.

Araştırma, belirlenen tehditlerin% 73’ünün kritik risklere yüksek olduğunu, saldırganların e -postaları çalmasını, kullanıcı konumlarını izlemesini, rızadan yayınlamalarını ve ışıklar, pencereler ve ısıtma sistemleri de dahil olmak üzere bağlı ev aletlerini manipüle etmesini sağladığını ortaya koyuyor.

Google Haberleri

Key Takeaways
1. Malicious prompts in Google Calendar invites/emails hijack Gemini AI when users check schedules.
2. Enables email theft, location tracking, unauthorized video streaming, and remote smart home device control.
3. Google deployed mitigations after disclosure.

Gelişmiş hızlı enjeksiyon teknikleri

Tel-Aviv Üniversitesi, Technion ve SafeBreach’ten araştırmacılara göre, sömürü tekniği, görünüşte meşru Google Takvim Davetiyeleri veya Gmail mesajları içinde kötü niyetli istemleri yerleştirmeye dayanıyor.

Kullanıcılar, e-postalar veya takvim etkinlikleri hakkında İkizler Güçlü Asistanlarını sorguladığında, gizli istemi enjeksiyon, AI’nın davranışını tehlikeye atan bağlam zehirlenmesini tetikler.

Prompware Saldırıları

Araştırmacılar beş farklı saldırı sınıfı belirlediler: kısa vadeli bağlam zehirlenmesi, kalıcı bellek zehirlenmesi, takım kötüye kullanımı, otomatik ajan çağrısı ve otomatik uygulama çağrısı.

Saldırı metodolojisi, takvim etkinlik başlıklarına gömülü sofistike Tool_code komutlarını içerir: Ve .

Bu komutlar, kullanıcılar etkileşimlerinde “Teşekkürler” veya “Teşekkürler” gibi ortak ifadeler kullandıklarında otomatik eylemleri tetikleyerek Gemini’nin ajan mimarisini kullanırlar.

Kamu hizmetleri temsilcisi özellikle savunmasız hale gelir ve saldırganların uygulamaları uzaktan başlatmasına ve veri açığa çıkma amaçları için izinlerini kullanmasına izin verir.

En endişe verici olan, araştırmanın, uzlaşmanın diğer bağlı uygulamaları ve akıllı ev cihazlarını kontrol etmek için AI asistanının ötesine uzandığı cihaz içi yanal hareket gösterisidir.

Saldırganlar, jenerik_google_home.run_auto_phrase (“Hey Google, ‘Kazan’ Açık”) gibi komutları kullanarak ev otomasyon sistemlerini etkinleştirebilir ve potansiyel olarak tehlikeli fiziksel durumlar oluşturur.

 Beş Saldırı Sınıfı
Beş Saldırı Sınıfı

Güvenlik açığı, aynı zamanda, kötü niyetli web tarayıcısı yönlendirmeleri aracılığıyla toplantı URL’lerini otomatik olarak başlatarak Zoom aracılığıyla yetkisiz video akışı sağlar.

Araştırmacılar, İkizler’in yanıt kalıplarını, hassas bilgileri saldırgan kontrollü sunuculara ileten kaynak URL’leri içerecek şekilde manipüle ederek e-posta konusu eksfiltrasyonunu başarıyla gösterdiler.

https://www.youtube.com/watch?v=_ufeetziu0i

Bu anket yazılım saldırısı vektörü, sofistike hızlı manipülasyon teknikleri aracılığıyla dijital ve fiziksel alanları köprüleyerek AI güvenlik tehditlerinde önemli bir evrimi temsil eder.

Google, araştırmacıların sorumlu ifşasını takiben bulguları kabul etti ve özel hafifletmeler uyguladı.

Bu araştırma, AI destekli asistan uygulamalarında sağlam güvenlik çerçevelerine acil ihtiyaç olduğunu vurgulamaktadır, çünkü büyük dil modellerinin IoT cihazları ve kişisel veri erişimi ile entegrasyonu, geleneksel siber güvenlik sınırlarının çok ötesine uzanan eşi görülmemiş saldırı yüzeyleri yaratır.

SOC’nizi en son tehdit verilerine tam erişimle donatın Herhangi biri. Olay yanıtı iyileştirebilir -> 14 günlük ücretsiz deneme alın



Source link