Εκμετάλλευση Gemini μέσω Google Calendar για κλοπή emails
SecNews.gr
IT Security News, Gadgets, Tweaks for Geeks and More
Εκμετάλλευση Gemini μέσω Google Calendar για κλοπή emails
https://www.secnews.gr/655653/ekmetallevsi-gemini-meso-google-calendar-klopi-emails/
Aug 7th 2025, 14:04
by Management Account
Μια σύνθετη μέθοδος εκμετάλλευσης του βοηθού AI Gemini της Google μέσω φαινομενικά αθώων προσκλήσεων Calendar και email, ανακαλύφθηκε πρόσφατα.
Δείτε επίσης: Google Gemini: Πώς οι περιλήψεις email οδηγούν σε phishing επιθέσεις;
Η επίθεση, που ονομάζεται Targeted Promptware Attacks, αποδεικνύει πώς το indirect prompt injection, μπορεί να θέσει σε κίνδυνο την ψηφιακή ιδιωτικότητα των χρηστών και ακόμη και να ελέγξει φυσικές συσκευές στα σπίτια τους.
Η έρευνα αποκαλύπτει ότι το 73% των αναγνωρισμένων απειλών θέτει υψηλούς έως κρίσιμους κινδύνους, επιτρέποντας στους επιτιθέμενους να κλέβουν email, να παρακολουθούν τις τοποθεσίες των χρηστών, να μεταδίδουν βιντεοκλήσεις χωρίς τη συγκατάθεση τους και να χειρίζονται συνδεδεμένες οικιακές συσκευές, συμπεριλαμβανομένων των φωτιστικών, των παραθύρων και των συστημάτων θέρμανσης.
Σύμφωνα με ερευνητές από το Πανεπιστήμιο του Τελ Αβίβ, το Technion και την SafeBreach, η τεχνική εκμετάλλευσης βασίζεται στην ενσωμάτωση κακόβουλων προτροπών μέσα σε φαινομενικά νόμιμες προσκλήσεις ημερολογίου της Google ή μηνύματα Gmail.
Όταν οι χρήστες ρωτούν τον βοηθό τους που υποστηρίζεται από το Gemini σχετικά με email ή γεγονότα ημερολογίου, η εκμετάλλευση ενεργοποιεί context poisoning που θέτει σε κίνδυνο τη συμπεριφορά του AI. Οι ερευνητές προσδιόρισαν πέντε διακριτές κατηγορίες επιθέσεων: Short-term Context Poisoning, Permanent Memory Poisoning, Tool Misuse, Automatic Agent Invocation και Automatic App Invocation.
Η μεθοδολογία επίθεσης περιλαμβάνει σύνθετες εντολές εργαλείων (tool_code) που είναι ενσωματωμένες στους τίτλους γεγονότων ημερολογίου. Αυτές οι εντολές εκμεταλλεύονται την αρχιτεκτονική του Gemini, ενεργοποιώντας αυτόματες ενέργειες όταν οι χρήστες χρησιμοποιούν κοινές φράσεις όπως «ευχαριστώ» ή «ευχαριστώ πολύ» στις αλληλεπιδράσεις τους.
Δείτε ακόμα: Το νέο εικονίδιο του Gemini κυκλοφορεί στους beta testers
Ο Utilities Agent γίνεται ιδιαίτερα ευάλωτος, επιτρέποντας στους επιτιθέμενους να εκκινούν εφαρμογές απομακρυσμένα και να εκμεταλλεύονται τις άδειές τους για σκοπούς εξαγωγής δεδομένων.
Εκμετάλλευση Gemini μέσω Google Calendar για κλοπή emails
Το πιο ανησυχητικό είναι η επίδειξη της έρευνας σχετικά με την πλευρική κίνηση εντός της συσκευής, όπου η παραβίαση επεκτείνεται πέρα από τον βοηθό AI για να ελέγξει άλλες συνδεδεμένες εφαρμογές και έξυπνες οικιακές συσκευές.
Οι επιτιθέμενοι μπορούν να ενεργοποιήσουν συστήματα αυτοματισμού του σπιτιού χρησιμοποιώντας εντολές όπως generic_google_home.run_auto_phrase("Γεια σου Google, Άνοιξε τον 'καυστήρα'"), δημιουργώντας ενδεχομένως επικίνδυνες φυσικές καταστάσεις.
Η ευπάθεια επιτρέπει επίσης μη εξουσιοδοτημένη ροή βίντεο μέσω Zoom, εκκινώντας αυτόματα URLs συναντήσεων και παρακολουθώντας γεωγραφικές τοποθεσίες μέσω κακόβουλων ανακατευθύνσεων του browser. Οι ερευνητές απέδειξαν με επιτυχία την εξαγωγή θεμάτων email μέσω εκμετάλλευσης των πρότυπων απάντησης του Gemini ώστε να περιλαμβάνουν URLs πηγών που μεταδίδουν ευαίσθητες πληροφορίες σε διακομιστές ελεγχόμενους από τους επιτιθέμενους.
Αυτή η διαδρομή επίθεσης Promptware αντιπροσωπεύει μια σημαντική εξέλιξη στις απειλές ασφάλειας AI, γεφυρώνοντας τους ψηφιακούς και φυσικούς τομείς μέσω σύνθετων τεχνικών χειραγώγησης προτροπών.
Δείτε επίσης: Το Gemini κληρονομεί επιτέλους μια αγαπημένη λειτουργία
Η Google έχει αναγνωρίσει τα ευρήματα και έχει εφαρμόσει ειδικές μετρήσεις μετά την υπεύθυνη αποκάλυψη των ερευνητών. Αυτή η έρευνα υπογραμμίζει την επείγουσα ανάγκη για ισχυρά πλαίσια ασφάλειας σε εφαρμογές βοηθών που υποστηρίζονται από AI, καθώς η ενσωμάτωση μεγάλων γλωσσικών μοντέλων με συσκευές IoT και η πρόσβαση σε προσωπικά δεδομένα δημιουργεί πρωτοφανείς επιφάνειες επίθεσης που επεκτείνονται πολύ πέρα από τα παραδοσιακά όρια κυβερνοασφάλειας.
You are receiving this email because you subscribed to this feed at https://blogtrottr.com?lctg=1169672
If you no longer wish to receive these emails, you can unsubscribe here:
https://blogtrottr.com/unsubscribe/nfz/3xfHTz?lctg=1169672
IT Security News, Gadgets, Tweaks for Geeks and More
Εκμετάλλευση Gemini μέσω Google Calendar για κλοπή emails
https://www.secnews.gr/655653/ekmetallevsi-gemini-meso-google-calendar-klopi-emails/
Aug 7th 2025, 14:04
by Management Account
Μια σύνθετη μέθοδος εκμετάλλευσης του βοηθού AI Gemini της Google μέσω φαινομενικά αθώων προσκλήσεων Calendar και email, ανακαλύφθηκε πρόσφατα.
Δείτε επίσης: Google Gemini: Πώς οι περιλήψεις email οδηγούν σε phishing επιθέσεις;
Η επίθεση, που ονομάζεται Targeted Promptware Attacks, αποδεικνύει πώς το indirect prompt injection, μπορεί να θέσει σε κίνδυνο την ψηφιακή ιδιωτικότητα των χρηστών και ακόμη και να ελέγξει φυσικές συσκευές στα σπίτια τους.
Η έρευνα αποκαλύπτει ότι το 73% των αναγνωρισμένων απειλών θέτει υψηλούς έως κρίσιμους κινδύνους, επιτρέποντας στους επιτιθέμενους να κλέβουν email, να παρακολουθούν τις τοποθεσίες των χρηστών, να μεταδίδουν βιντεοκλήσεις χωρίς τη συγκατάθεση τους και να χειρίζονται συνδεδεμένες οικιακές συσκευές, συμπεριλαμβανομένων των φωτιστικών, των παραθύρων και των συστημάτων θέρμανσης.
Σύμφωνα με ερευνητές από το Πανεπιστήμιο του Τελ Αβίβ, το Technion και την SafeBreach, η τεχνική εκμετάλλευσης βασίζεται στην ενσωμάτωση κακόβουλων προτροπών μέσα σε φαινομενικά νόμιμες προσκλήσεις ημερολογίου της Google ή μηνύματα Gmail.
Όταν οι χρήστες ρωτούν τον βοηθό τους που υποστηρίζεται από το Gemini σχετικά με email ή γεγονότα ημερολογίου, η εκμετάλλευση ενεργοποιεί context poisoning που θέτει σε κίνδυνο τη συμπεριφορά του AI. Οι ερευνητές προσδιόρισαν πέντε διακριτές κατηγορίες επιθέσεων: Short-term Context Poisoning, Permanent Memory Poisoning, Tool Misuse, Automatic Agent Invocation και Automatic App Invocation.
Η μεθοδολογία επίθεσης περιλαμβάνει σύνθετες εντολές εργαλείων (tool_code) που είναι ενσωματωμένες στους τίτλους γεγονότων ημερολογίου. Αυτές οι εντολές εκμεταλλεύονται την αρχιτεκτονική του Gemini, ενεργοποιώντας αυτόματες ενέργειες όταν οι χρήστες χρησιμοποιούν κοινές φράσεις όπως «ευχαριστώ» ή «ευχαριστώ πολύ» στις αλληλεπιδράσεις τους.
Δείτε ακόμα: Το νέο εικονίδιο του Gemini κυκλοφορεί στους beta testers
Ο Utilities Agent γίνεται ιδιαίτερα ευάλωτος, επιτρέποντας στους επιτιθέμενους να εκκινούν εφαρμογές απομακρυσμένα και να εκμεταλλεύονται τις άδειές τους για σκοπούς εξαγωγής δεδομένων.
Εκμετάλλευση Gemini μέσω Google Calendar για κλοπή emails
Το πιο ανησυχητικό είναι η επίδειξη της έρευνας σχετικά με την πλευρική κίνηση εντός της συσκευής, όπου η παραβίαση επεκτείνεται πέρα από τον βοηθό AI για να ελέγξει άλλες συνδεδεμένες εφαρμογές και έξυπνες οικιακές συσκευές.
Οι επιτιθέμενοι μπορούν να ενεργοποιήσουν συστήματα αυτοματισμού του σπιτιού χρησιμοποιώντας εντολές όπως generic_google_home.run_auto_phrase("Γεια σου Google, Άνοιξε τον 'καυστήρα'"), δημιουργώντας ενδεχομένως επικίνδυνες φυσικές καταστάσεις.
Η ευπάθεια επιτρέπει επίσης μη εξουσιοδοτημένη ροή βίντεο μέσω Zoom, εκκινώντας αυτόματα URLs συναντήσεων και παρακολουθώντας γεωγραφικές τοποθεσίες μέσω κακόβουλων ανακατευθύνσεων του browser. Οι ερευνητές απέδειξαν με επιτυχία την εξαγωγή θεμάτων email μέσω εκμετάλλευσης των πρότυπων απάντησης του Gemini ώστε να περιλαμβάνουν URLs πηγών που μεταδίδουν ευαίσθητες πληροφορίες σε διακομιστές ελεγχόμενους από τους επιτιθέμενους.
Αυτή η διαδρομή επίθεσης Promptware αντιπροσωπεύει μια σημαντική εξέλιξη στις απειλές ασφάλειας AI, γεφυρώνοντας τους ψηφιακούς και φυσικούς τομείς μέσω σύνθετων τεχνικών χειραγώγησης προτροπών.
Δείτε επίσης: Το Gemini κληρονομεί επιτέλους μια αγαπημένη λειτουργία
Η Google έχει αναγνωρίσει τα ευρήματα και έχει εφαρμόσει ειδικές μετρήσεις μετά την υπεύθυνη αποκάλυψη των ερευνητών. Αυτή η έρευνα υπογραμμίζει την επείγουσα ανάγκη για ισχυρά πλαίσια ασφάλειας σε εφαρμογές βοηθών που υποστηρίζονται από AI, καθώς η ενσωμάτωση μεγάλων γλωσσικών μοντέλων με συσκευές IoT και η πρόσβαση σε προσωπικά δεδομένα δημιουργεί πρωτοφανείς επιφάνειες επίθεσης που επεκτείνονται πολύ πέρα από τα παραδοσιακά όρια κυβερνοασφάλειας.
You are receiving this email because you subscribed to this feed at https://blogtrottr.com?lctg=1169672
If you no longer wish to receive these emails, you can unsubscribe here:
https://blogtrottr.com/unsubscribe/nfz/3xfHTz?lctg=1169672