
Google ekosistemindeki önemli bir güvenlik açığı, saldırganların standart bir takvim davetiyesi kullanarak Google Takvim’in gizlilik kontrollerini atlamasına olanak tanıdı.
Bu keşif, Yapay Zeka (AI) modelleri tarafından işlenen meşru veri kaynaklarında kötü niyetli talimatların gizlendiği, “Dolaylı İstem Ekleme” olarak bilinen, giderek büyüyen bir tehdit sınıfının altını çiziyor.
Bu özel istismar, davet almanın ötesinde kurbanın herhangi bir doğrudan etkileşimi olmadan özel toplantı verilerine yetkisiz erişime olanak sağladı.
Güvenlik açığı Miggo’daki uygulama güvenlik ekibi tarafından tespit edildi. Araştırmaları, Google Gemini gibi yapay zeka araçlarının takvim verilerini okuyup yorumlayarak kullanıcılara yardımcı olmak üzere tasarlandığını, ancak aynı işlevin potansiyel bir saldırı yüzeyi oluşturduğunu gösterdi.
Bir saldırgan, bir takvim davetinin açıklama alanına kötü amaçlı bir doğal dil istemi yerleştirerek Gemini’yi kullanıcının yetkilendirmediği eylemleri yürütmeye yönlendirebilir.
Google Gemini Gizlilik Denetimleri Atlandı
Kullanım süreci, Gemini’nin yardımcı olmak için bağlamı ayrıştırma biçimine dayanıyordu. Saldırı zinciri, zararsız bir özelliği veri sızma aracına dönüştüren üç farklı aşamadan oluşuyordu.
İlk aşama yükün oluşturulmasını içeriyordu. Saldırgan bir takvim etkinliği oluşturur ve hedefe bir davet gönderir. Bu olayın açıklaması gizli bir talimat içermektedir.
Konsept kanıtında, istem Gemini’ye kullanıcının belirli bir güne ait programını sessizce özetlemesi ve bu verileri “ücretsiz” başlıklı yeni bir takvim etkinliğinin açıklamasına yazması talimatını verdi. Bu veri, yapay zeka için anlamsal komutlar içerirken standart bir açıklamaya benzeyecek şekilde tasarlandı.

İkinci aşama tetik mekanizmasıydı. Kullanıcı Gemini ile doğal bir şekilde etkileşime girene kadar kötü amaçlı veri, takvimde hareketsiz kaldı.
Kullanıcı müsaitlik durumunu kontrol etmek gibi rutin bir soru sorduğunda Gemini bir cevap oluşturmak için takvimi tarardı. Bu işlem sırasında model, kötü amaçlı açıklamayı alarak gizli talimatları meşru komutlar olarak yorumladı.
Son aşama ise sızıntının kendisiydi. Kullanıcı, Gemini’nin normal şekilde çalıştığını ve zaman aralığının boş olduğunu belirtti. Ancak arka planda yapay zeka enjekte edilen komutları yürüttü.
Özel program özetlerini içeren yeni bir etkinlik oluşturdu. Takvim ayarları genellikle daveti oluşturanların etkinlik ayrıntılarını görmesine izin verdiğinden, saldırgan bu yeni etkinliği görüntüleyebilir ve kullanıcının bilgisi olmadan özel verileri başarıyla sızdırabilir.
Bu güvenlik açığı uygulama güvenliğinde kritik bir değişimin altını çiziyor. Geleneksel güvenlik önlemleri, savunucuların belirli kod kalıplarını veya kötü amaçlı karakterleri aradığı SQL enjeksiyonu veya Siteler Arası Komut Dosyası Çalıştırma (XSS) gibi sözdizimsel tehditlere odaklanır. Bu tehditler genellikle belirleyicidir ve güvenlik duvarları kullanılarak filtrelenmesi daha kolaydır.
Bunun tersine, Büyük Dil Modellerindeki (LLM’ler) güvenlik açıkları anlamsaldır. Gemini saldırısında kullanılan kötü niyetli veri, sade İngilizce cümlelerden oluşuyordu.
“Toplantıları özetleme” talimatı doğası gereği tehlikeli bir kod değildir; yalnızca yapay zekanın amacı yorumlayıp üst düzey ayrıcalıklarla yürütmesi durumunda bir tehdit haline gelir. Bu, saldırının dil açısından meşru bir kullanıcı isteğiyle aynı görünmesi nedeniyle, kalıp eşleştirmeye dayanan geleneksel güvenlik araçlarının tespitini zorlaştırıyor.
Miggo araştırma ekibinin sorumlu bir şekilde yaptığı açıklamanın ardından Google’ın güvenlik ekibi bulguları doğruladı ve güvenlik açığını azaltmak için bir düzeltme uyguladı.
Günlük siber güvenlik güncellemeleri için bizi Google Haberler, LinkedIn ve X’te takip edin. Hikayelerinizi öne çıkarmak için bizimle iletişime geçin.