聚焦源代码安全,网罗国内外最新资讯!
该攻击被命名为 GeminiJack,无需任何用户交互。攻击者仅需发送特殊构造的文档、日历邀请或电子邮件即可利用该漏洞。Noma 安全公司将此漏洞描述为"企业级AI系统在信息解读方式上存在的架构性弱点"。
Gemini Enterprise是一个智能体平台,旨在帮助大型企业在其全技术栈中实现复杂多步骤业务流程的自动化。GeminiJack攻击利用的是Gemini Enterprise能够访问企业使用的各类谷歌服务这一特性,这些服务包括Gmail、Docs、Calendar及其他Workspace组件。
攻击者可将隐藏的提示词注入指令嵌入特殊构造的电子邮件、文档或日历邀请中。该攻击无需受害者查看恶意文件,当受害者在Gemini Enterprise中查询相关主题时,攻击者的指令就会自动执行。研究人员解释称:"攻击者可以共享内含预算相关间接提示词注入的谷歌文档,且不会触发任何通知。此后,当任何员工在Gemini Enterprise中执行常规搜索(例如“显示我们的预算”)时,AI 系统将自动检索被污染的文档并执行其中指令。"
虽然员工能从Gemini获得所需信息,但同时AI系统会按照指令悄无声息地外泄邮件、日历条目或企业文档。例如,攻击者可指令Gemini收集所有包含"机密"、"法律"、"薪资"或"API密钥"等关键词的文档。据研究人员透露,该漏洞已于五月向谷歌报告,后者在最近几周部署了全面防护措施。
谷歌已证实了Noma 安全公司对所发现漏洞的描述准确无误,且已修复。
网络安全公司经常发现此类间接提示词注入攻击,并在Claude、Gemini和ChatGPT等生成式AI产品上成功复现此类攻击。
Google Calendar 邀请被用于劫持 Gemini,泄露用户数据
https://www.securityweek.com/google-patches-gemini-enterprise-vulnerability-exposing-corporate-data/
题图:Pixabay License
本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。
觉得不错,就点个 “在看” 或 "赞” 吧~

