Уязвимости Gemini Trifecta заставляли ИИ-помощника Gemini похищать данные - «Новости»

  • 14:30, 04-окт-2025
  • Новости / Изображения / Отступы и поля / Текст / Сайтостроение / Преимущества стилей / Статьи об афоризмах / Ссылки
  • Елисей
  • 0

Специалисты раскрыли детали трех уже исправленных уязвимостей в ИИ-помощнике Google Gemini, получивших общее название Gemini Trifecta. В случае успешной эксплуатации эти проблемы позволяли обмануть ИИ и вынудить его участвовать в краже данных и другой вредоносной активности.


Специалисты Tenable рассказывают, что уязвимости затрагивали три различных компонента Gemini:


Промпт-инжекты в Gemini Cloud Assist. Баг позволял атакующим взламывать облачные сервисы и ресурсы, эксплуатируя то, что инструмент способен суммировать логи, извлеченные напрямую из необработанных логов. Это позволяло скрыть промпт в заголовке User-Agent в составе HTTP-запроса к Cloud Function и другим сервисам, включая Cloud Run, App Engine, Compute Engine, Cloud Endpoints, Cloud Asset API, Cloud Monitoring API и Recommender API.


Поисковые инжекты в модели Gemini Search Personalization. Проблема позволяла внедрять промпты и контролировать поведение ИИ для кражи сохраненной информации пользователя и данных о его местоположении. Атака работала следующим образом: злоумышленник с помощью jаvascript манипулировал историей поиска Chrome жертвы, а модель не могла отличить легитимные запросы пользователя от промптов, внедренных извне.


Косвенные промпт-инжекты в Gemini Browsing Tool. Уязвимость могла применяться для извлечения сохраненной информацию пользователя и данных о его местоположении на внешний сервер. Эксплуатация проблемы работала через внутренний вызов, который Gemini осуществляет для суммаризации содержимого веб-страницы. То есть злоумышленник размещал вредоносный промпт на своем сайте, и когда Gemini суммаризировал содержимое такой страницы, он выполнял скрытые инструкции атакующего.





Исследователи отмечают, что эти уязвимости позволяли встроить приватные данные пользователя в запрос к вредоносному серверу атакующих, и Gemini не нужно было рендерить какие-либо ссылки или изображения.


«Один из наиболее опасных сценариев атаки выглядит так: злоумышленник внедряет промпт, который инструктирует Gemini запросить все общедоступные ресурсы или найти ошибки конфигурации IAM, а затем сформировать гиперссылку с этими конфиденциальными данными, — объясняют эксперты на примере бага в Cloud Assist. — Это возможно, потому что у Gemini есть права на запрос ресурсов через Cloud Asset API».


Во втором случае атакующим нужно было заманить жертву на заранее подготовленный сайт, чтобы осуществить инъекцию вредоносных поисковых запросов с промптами для Gemini в историю браузера пользователя, тем самым отравив ее. После этого, когда жертва обратится к Gemini Search Personalization, инструкции атакующих будут выполнены и произойдет кража конфиденциальных данных.


После получения информации об уязвимостях специалисты Google отключили рендеринг гиперссылок в ответах при суммаризации логов, а также внедрили дополнительные меры защиты от промпт-инжектов.


«Уязвимости Gemini Trifecta показывают, что ИИ может стать не только целью, но и инструментом для атаки. Внедряя ИИ, организации не могут пренебрегать безопасностью», — подчеркивают исследователи.

Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.

Специалисты раскрыли детали трех уже исправленных уязвимостей в ИИ-помощнике Google Gemini, получивших общее название Gemini Trifecta. В случае успешной эксплуатации эти проблемы позволяли обмануть ИИ и вынудить его участвовать в краже данных и другой вредоносной активности. Специалисты Tenable рассказывают, что уязвимости затрагивали три различных компонента Gemini: Промпт-инжекты в Gemini Cloud Assist. Баг позволял атакующим взламывать облачные сервисы и ресурсы, эксплуатируя то, что инструмент способен суммировать логи, извлеченные напрямую из необработанных логов. Это позволяло скрыть промпт в заголовке User-Agent в составе HTTP-запроса к Cloud Function и другим сервисам, включая Cloud Run, App Engine, Compute Engine, Cloud Endpoints, Cloud Asset API, Cloud Monitoring API и Recommender API. Поисковые инжекты в модели Gemini Search Personalization. Проблема позволяла внедрять промпты и контролировать поведение ИИ для кражи сохраненной информации пользователя и данных о его местоположении. Атака работала следующим образом: злоумышленник с помощью jаvascript манипулировал историей поиска Chrome жертвы, а модель не могла отличить легитимные запросы пользователя от промптов, внедренных извне. Косвенные промпт-инжекты в Gemini Browsing Tool. Уязвимость могла применяться для извлечения сохраненной информацию пользователя и данных о его местоположении на внешний сервер. Эксплуатация проблемы работала через внутренний вызов, который Gemini осуществляет для суммаризации содержимого веб-страницы. То есть злоумышленник размещал вредоносный промпт на своем сайте, и когда Gemini суммаризировал содержимое такой страницы, он выполнял скрытые инструкции атакующего. Исследователи отмечают, что эти уязвимости позволяли встроить приватные данные пользователя в запрос к вредоносному серверу атакующих, и Gemini не нужно было рендерить какие-либо ссылки или изображения. «Один из наиболее опасных сценариев атаки выглядит так: злоумышленник внедряет промпт, который инструктирует Gemini запросить все общедоступные ресурсы или найти ошибки конфигурации IAM, а затем сформировать гиперссылку с этими конфиденциальными данными, — объясняют эксперты на примере бага в Cloud Assist. — Это возможно, потому что у Gemini есть права на запрос ресурсов через Cloud Asset API». Во втором случае атакующим нужно было заманить жертву на заранее подготовленный сайт, чтобы осуществить инъекцию вредоносных поисковых запросов с промптами для Gemini в историю браузера пользователя, тем самым отравив ее. После этого, когда жертва обратится к Gemini Search Personalization, инструкции атакующих будут выполнены и произойдет кража конфиденциальных данных. После получения информации об уязвимостях специалисты Google отключили рендеринг гиперссылок в ответах при суммаризации логов, а также внедрили дополнительные меры защиты от промпт-инжектов. «Уязвимости Gemini Trifecta показывают, что ИИ может стать не только целью, но и инструментом для атаки. Внедряя ИИ, организации не могут пренебрегать безопасностью», — подчеркивают исследователи.

Другие новости


Рекомендуем

Комментарии (0)




Уважаемый посетитель нашего сайта!
Комментарии к данной записи отсутсвуют. Вы можете стать первым!