
Rita El Khoury / Autoridad de Android
TL;DR
- Los investigadores encontraron una guisa de ocultar instrucciones maliciosas adentro de una invitación ordinario de Google Calendar que Gemini puede ejecutar sin saberlo.
- Cuando los usuarios le preguntaban a Gemini sobre su memorándum, se le podía engañar para que resumiera sus reuniones privadas y filtrara esos datos en un nuevo evento.
- Google fue debidamente notificado y agregó nuevas protecciones, pero el problema resalta cómo se puede violar de las funciones de inteligencia fabricado a través del verbo natural.
Recientemente, Google hizo que Gemini fuera mucho más útil al permitirle funcionar en varios calendarios, no solo en el principal. Ahora puede preguntar sobre eventos o crear nuevas reuniones en calendarios secundarios utilizando verbo natural. Pero exacto cuando se lanzó esa modernización, los investigadores de seguridad compartido un nuevo hallazgo preocupante sobre cómo se puede explotar Gemini para lograr a la información privada y confidencial del Calendario de algún.
No quiero perderme lo mejor de Autoridad de Android?


Investigadores de Miggo Security (vía pitidocomputadora) descubrió una guisa de violar de la profunda integración de Gemini con Google Calendar para lograr a datos privados del calendario usando carencia más que una invitación de calendario.
¿Cómo funciona?

Rita El Khoury / Autoridad de Android
El exploit no se zócalo en malware ni enlaces sospechosos. En cambio, se esconde adentro de una invitación del Calendario a plena olfato. Un atacante envía una invitación de calendario con un texto cuidadosamente escrito en la descripción del evento. Parece inofensivo para el usufructuario, pero Gemini lo negociación como un mensaje de verbo natural. No sucede carencia de inmediato y la invitación simplemente permanece en el calendario del usufructuario.
El problema empieza más tarde. Si el usufructuario le pregunta a Gemini poco simple como “¿Estoy desocupado el sábado?”, Gemini escanea todos los eventos del calendario para contestar la pregunta, incluido el ladino. Ahí es cuando las instrucciones ocultas entran en batalla.
En la prueba de Miggo, Gemini resumió las reuniones del usufructuario para un día específico, creó un nuevo evento en el calendario y silenciosamente pegó el breviario de la reunión privada en la descripción del evento. Luego, Gemini respondió al usufructuario con un mensaje perfectamente inofensivo, como “es un horario desocupado”.
Entonces, lo que sucede es que el evento recién creado que contiene todos los detalles de la reunión privada de los usuarios se vuelve visible para el atacante, sin que el usufructuario se dé cuenta de que sus datos han sido comprometidos.
Según los investigadores, el ataque funciona porque las instrucciones parecen ser comandos de verbo ordinario, no código ladino. Eso hace que sean difíciles de detectar para los sistemas de seguridad tradicionales.
Google ahora ha adjunto nuevas protecciones para cortar este tipo de ataques.
Miggo dice que informó responsablemente el problema a Google y desde entonces la compañía ha adjunto nuevas protecciones para cortar este tipo de ataque. Sin incautación, esta no es la primera vez que los investigadores de seguridad utilizan un ataque de inyección rápida a través de invitaciones de Google Calendar. Los investigadores de SafeBreach demostraron anteriormente cómo una invitación de calendario envenenada podría secuestrar Gemini y ayudar a controlar dispositivos domésticos inteligentes.
hablando con pitidocomputadorael principal de investigación de Miggo, Liad Eliyahu, dijo que el final método de ataque muestra cómo las capacidades de razonamiento de Gemini aún pueden manipularse para eludir las advertencias de seguridad activas, a pesar de las modificaciones de seguridad que Google realizó luego del ataque SafeBreach.
Gracias por ser parte de nuestra comunidad. Lea nuestra Política de comentarios ayer de difundir.





