
Így működik a támadás
A Gemini MI már alapból mélyen be van ágyazva az Androidba, a Google webes szolgáltatásaiba, valamint a Workspace-alkalmazásokba, és könnyedén hozzáfér a Gmailhez, a Naptárhoz (Calendar) vagy éppen a Google Home-hoz. A kutatók azt találták, hogy egy jól elrejtett prompt-injekcióval, például az esemény címébe beépítve, a támadó képes lehetett érzékeny e-maileket, naptáradatokat ellopni, követni az áldozat helyzetét, irányítani az okosotthon-eszközöket, alkalmazásokat megnyitni Androidon, vagy akár Zoom-hívásokat indítani.
A támadóknak ehhez csak néhány Naptár-meghívót kellett küldeniük. Amikor a Gemini lekérdezi a naptár eseményeit – például a „Mik a mai teendőim?” kérdésre – már a rosszindulatú címben elrejtett promptot is beengedte a válaszablakba, majd ez alapján hajtott végre különböző műveleteket. Mivel a Gemini széles körű jogosultsággal bír, ezek a manipulációk szinte észrevétlenül történtek.
Sunyi részletek és megoldás
A támadók akár hat meghívót is küldhettek, a káros promptot pedig csak az utolsóban helyezték el, mert az eseménylistában egyszerre csak öt látszik; a többit a felhasználó csak akkor nézi meg, ha rákattint a „Továbbiak megjelenítése” gombra. Ez tovább növelte a támadás rejtettségét, hiszen a legtöbben nem nézik végig manuálisan az összes eseményt.
Az elmúlt hónapban a Mozilla kutatói is igazolták, mennyire egyszerű prompt-injekcióval megtámadni a Geminit; mindezzel hatékony adathalász támadásokat alapoztak meg. A Google szerint számos új védelmi intézkedés már élesben van vagy előkészítés alatt áll. A hibát – Ben Nassi és csapata felelősségteljes bejelentésének köszönhetően – a Google időben kijavította, és hangsúlyozta, hogy az ilyen támadási módok elleni védekezés kulcsa a szoros iparági együttműködés és a rendszeres biztonsági tesztelés.