Отравленное приглашение в календарь показывает, как легко можно обмануть Gemini, чтобы получить контроль над вашим умным домом

коротко

  • Исследователи показали, как отравленное приглашение в календарь может взломать Gemini и управлять устройствами умного дома.
  • Атака использовала непрямую инъекцию запроса для запуска действий, таких как открытие окон, выключение света и запуск видеозвонков в Zoom.
  • Google утверждает, что конкретные недостатки устранены, но эксперты предупреждают, что аналогичные уязвимости ИИ остаются серьезной угрозой.

У меня нет умных домашних устройств, так как я не нашёл убедительной причины их приобретать. Тем не менее, я был удивлён, узнав, что моя нерешительность может однажды быть оправдана из-за возможности злонамеренного приглашения в календарь, которое может управлять этими устройствами против меня. Однако, это именно тот тип ситуации, который, как было показано, может возникнуть при использовании Google Gemini, который может удалённо управлять освещением, окнами и даже системами отопления через одно заражённое приглашение в календарь.

"Просто покупай индекс", говорили они. "Это надежно". Здесь мы обсуждаем, почему это не всегда так, и как жить с вечно красным портфелем.

Поверить в рынок

На конференции по безопасности Black Hat на этой неделе команда исследователей из Тель-Авивского университета, Техниона и SafeBreach продемонстрировала свою способность взломать Gemini, используя технику, известную как косвенное внедрение запросов. По данным Wired, эти исследователи замаскировали команды в событии Google Calendar, которое Gemini обработало при запросе на суммирование недели пользователя. Это позволило простым фразам, таким как

Компания Google была уведомлена в феврале и сотрудничала с исследователями для внедрения исправлений.

Исследовательская работа под названием «Приглашение — это всё, что вам нужно» представляет в общей сложности 14 различных сценариев кибератак, нацеленных на веб-приложение Gemini, мобильное приложение и Google Assistant. Эти атаки были направлены на различные области, такие как управление интеллектуальными устройствами, а некоторые были более интрузивными, включая сбор данных из календарей, инициирование видеозвонков или кражу электронных писем. Общей чертой этих атак было использование скрытых подсказок, замаскированных в обычных ресурсах, таких как электронные письма, приглашения и общие документы.

Как исследователь, я бы выразил эту концепцию следующим образом: в моей работе я называю эти кибератаки на системы искусственного интеллекта «Promptware». В отличие от традиционного вредоносного ПО, которое использует уязвимости программного обеспечения, эти атаки манипулируют языком, используемым для связи с искусственным интеллектом. Вместо того чтобы нацеливаться на код, злоумышленники незаметно вставляют инструкции в неожиданных местах, заставляя модель выполнять вредоносные действия, не известные пользователям.

В феврале Google сотрудничал с исследователями для реализации решений после получения информации об определенных проблемах. Согласно заявлению корпорации, они теперь активировали надежные гарантии. Они включают в себя улучшенные классификаторы для быстрой идентификации, более строгую обработку подозрительных URL-адресов и дополнительные меры проверки пользователей, когда Gemini пытается выполнять конфиденциальные задачи, такие как управление устройствами или открытие ссылок.

Несмотря на то, что их результаты предварительные, команда исследователей предостерегает, что это только начало расследования. Их оценка потенциальных угроз указывает на то, что около 75% сценариев представляют значительный риск для пользователей, классифицированных как

Возможно, мои фонари нельзя выключить удалённо, но в такие дни меня это вполне устраивает.

Смотрите также

2025-08-06 19:51