Výzkumníci v oblasti kybernetické bezpečnosti odhalili tři nyní opravené bezpečnostní chyby ovlivňující asistenta umělé inteligence (AI) Gemini společnosti Google, které by v případě úspěšného zneužití mohly uživatele vystavit velkým rizikům pro soukromí a krádežím dat.
„Díky nim byl Gemini zranitelný vůči útokům typu search-injection na jeho model personalizace vyhledávání, útokům typu log-to-prompt injection na Gemini Cloud Assist a exfiltraci uložených informací a údajů o poloze uživatele prostřednictvím nástroje Gemini Browsing Tool,“ uvedl bezpečnostní výzkumník společnosti Tenable Liv Matan ve zprávě sdílené s The Hacker News.
Tyto zranitelnosti společnost pro kybernetickou bezpečnost souhrnně označila kódovým názvem Gemini Trifecta. Nacházejí se ve třech různých součástech sady Gemini:
Chyba v nástroji Gemini Cloud Assist, která může útočníkům umožnit zneužití cloudových služeb a kompromitaci cloudových prostředků, a to využitím skutečnosti, že nástroj dokáže shrnout protokoly vytažené přímo ze surových protokolů, což aktérovi hrozby umožní skrýt výzvu v hlavičce User-Agent jako součást požadavku HTTP na cloudovou funkci a další služby, jako je Cloud Run, App Engine, Compute Engine, Cloud Endpoints, Cloud Asset API, Cloud Monitoring API a Recommender API.
Chyba v modelu personalizace vyhledávání Gemini Search Injection, která může útočníkům umožnit injektovat výzvy a ovládat chování chatbota s umělou inteligencí k úniku uložených informací a údajů o poloze uživatele manipulací s historií vyhledávání v prohlížeči Chrome pomocí JavaScriptu a využitím neschopnosti modelu rozlišit mezi legitimními dotazy uživatele a injektovanými výzvami z externích zdrojů.
Chyba v nástroji Gemini Browsing Tool spočívající v nepřímém vstřikování výzev, která může útočníkům umožnit exfiltraci uložených informací a údajů o poloze uživatele na externí server využitím interního volání, které Gemini provádí za účelem shrnutí obsahu webové stránky.
Společnost Tenable uvedla, že zranitelnost mohla být zneužita k vložení soukromých údajů uživatele do požadavku na škodlivý server ovládaný útočníkem, aniž by Gemini musel vykreslovat odkazy nebo obrázky.
Po zodpovědném odhalení Google od té doby přestal v odpovědích všech odpovědí na shrnutí protokolů vykreslovat hypertextové odkazy a přidal další zpřísňující opatření na ochranu před promptními injekcemi.
Zdroj: thehackernews.com
Zdroj: IT SECURITY NETWORK NEWS
Zdroj: ICT NETWORK NEWS