El truco del Calendario Gemini convierte una simple invitación en una pesadilla de privacidad

Aplicación Géminis en el teléfono ¿Qué hay en mi calendario?

Rita El Khoury / Autoridad de Android

TL;DR

  • Los investigadores encontraron una guisa de ocultar instrucciones maliciosas adentro de una invitación ordinario de Google Calendar que Gemini puede ejecutar sin saberlo.
  • Cuando los usuarios le preguntaban a Gemini sobre su memorándum, se le podía engañar para que resumiera sus reuniones privadas y filtrara esos datos en un nuevo evento.
  • Google fue debidamente notificado y agregó nuevas protecciones, pero el problema resalta cómo se puede violar de las funciones de inteligencia fabricado a través del verbo natural.

Recientemente, Google hizo que Gemini fuera mucho más útil al permitirle funcionar en varios calendarios, no solo en el principal. Ahora puede preguntar sobre eventos o crear nuevas reuniones en calendarios secundarios utilizando verbo natural. Pero exacto cuando se lanzó esa modernización, los investigadores de seguridad compartido un nuevo hallazgo preocupante sobre cómo se puede explotar Gemini para lograr a la información privada y confidencial del Calendario de algún.

No quiero perderme lo mejor de Autoridad de Android?

Luz de insignia de fuente preferida de Google@2xInsignia de fuente preferida de Google oscura@2x

Investigadores de Miggo Security (vía pitidocomputadora) descubrió una guisa de violar de la profunda integración de Gemini con Google Calendar para lograr a datos privados del calendario usando carencia más que una invitación de calendario.

¿Cómo funciona?

Google Pixel Watch 4 Calendario Géminis

Rita El Khoury / Autoridad de Android

El exploit no se zócalo en malware ni enlaces sospechosos. En cambio, se esconde adentro de una invitación del Calendario a plena olfato. Un atacante envía una invitación de calendario con un texto cuidadosamente escrito en la descripción del evento. Parece inofensivo para el usufructuario, pero Gemini lo negociación como un mensaje de verbo natural. No sucede carencia de inmediato y la invitación simplemente permanece en el calendario del usufructuario.

El problema empieza más tarde. Si el usufructuario le pregunta a Gemini poco simple como “¿Estoy desocupado el sábado?”, Gemini escanea todos los eventos del calendario para contestar la pregunta, incluido el ladino. Ahí es cuando las instrucciones ocultas entran en batalla.

En la prueba de Miggo, Gemini resumió las reuniones del usufructuario para un día específico, creó un nuevo evento en el calendario y silenciosamente pegó el breviario de la reunión privada en la descripción del evento. Luego, Gemini respondió al usufructuario con un mensaje perfectamente inofensivo, como “es un horario desocupado”.

Entonces, lo que sucede es que el evento recién creado que contiene todos los detalles de la reunión privada de los usuarios se vuelve visible para el atacante, sin que el usufructuario se dé cuenta de que sus datos han sido comprometidos.

Según los investigadores, el ataque funciona porque las instrucciones parecen ser comandos de verbo ordinario, no código ladino. Eso hace que sean difíciles de detectar para los sistemas de seguridad tradicionales.

Google ahora ha adjunto nuevas protecciones para cortar este tipo de ataques.

Miggo dice que informó responsablemente el problema a Google y desde entonces la compañía ha adjunto nuevas protecciones para cortar este tipo de ataque. Sin incautación, esta no es la primera vez que los investigadores de seguridad utilizan un ataque de inyección rápida a través de invitaciones de Google Calendar. Los investigadores de SafeBreach demostraron anteriormente cómo una invitación de calendario envenenada podría secuestrar Gemini y ayudar a controlar dispositivos domésticos inteligentes.

hablando con pitidocomputadorael principal de investigación de Miggo, Liad Eliyahu, dijo que el final método de ataque muestra cómo las capacidades de razonamiento de Gemini aún pueden manipularse para eludir las advertencias de seguridad activas, a pesar de las modificaciones de seguridad que Google realizó luego del ataque SafeBreach.

Gracias por ser parte de nuestra comunidad. Lea nuestra Política de comentarios ayer de difundir.

Related Posts

Microsoft elimina Copilot Chat de las aplicaciones de Office para usuarios sin atrevimiento el 15 de abril

Microsoft está eliminando el paso a Copilot Chat de Word, Excel, PowerPointy Una nota para usuarios comerciales sin una atrevimiento de Microsoft 365 Copilot, válido 15 de abril de 2026.…

Los televisores inteligentes se han vuelto tan malos que ahora un dispositivo de transmisión de $ 35 hace todo mejor

Los televisores inteligentes han sido una desengaño total para muchos, incluido yo mismo. Te encontrarás con un panel que logra una buena puntuación, pero normalmente requiere miles de monedas locales…

You Missed

Regresan a Kenia 215 policías desplegados en la encomienda internacional de seguridad en Haití

Regresan a Kenia 215 policías desplegados en la encomienda internacional de seguridad en Haití

Microsoft elimina Copilot Chat de las aplicaciones de Office para usuarios sin atrevimiento el 15 de abril

Microsoft elimina Copilot Chat de las aplicaciones de Office para usuarios sin atrevimiento el 15 de abril

FEDODIM anuncia lucha para eliminar “salarios cebolla” en ayuntamientos

FEDODIM anuncia lucha para eliminar “salarios cebolla” en ayuntamientos

Investigador critica limitaciones en noticia sobre corte del 23 de febrero

Investigador critica limitaciones en noticia sobre corte del 23 de febrero

Think Tank de Tabuga presenta su primer noticia Perspectivas de la digitalización de la República Dominicana

Think Tank de Tabuga presenta su primer noticia Perspectivas de la digitalización de la República Dominicana

Gobierno reconoce póstumamente a Orlando Martínez Howley

Gobierno reconoce póstumamente a Orlando Martínez Howley