Una falla de seguridad en Google Gemini permitió a los hackers utilizar invitaciones de calendario para robar datos privados

A profile of a human brain against a digital background.
Image credit: geralt en Pixabay (Crédito de imagen: Pixabay)

  • Investigadores descubren una inyección de comandos de Gemini AI a través de invitaciones de Google Calendar
  • Los atacantes podrían filtrar datos privados de reuniones con una mínima interacción por parte del usuario
  • La vulnerabilidad se ha mitigado, lo que reduce el riesgo de explotación inmediata

Los investigadores de seguridad han descubierto otra forma de lanzar ataques de inyección de comandos en la IA Gemini de Google, esta vez para extraer datos confidenciales de Google Calendar.

La inyección de comandos es un tipo de ataque en el que el actor malicioso oculta un comando en un mensaje que, por lo demás, es benigno. Cuando la víctima le dice a su IA que analice el mensaje (o que lo utilice como dato en su trabajo), la IA acaba ejecutando el comando y haciendo lo que el actor le pide.

En esencia, la inyección de comandos es posible porque las IA no pueden distinguir entre la instrucción y los datos utilizados para ejecutar esa instrucción.

Abuso de Gemini y Calendario

Hasta ahora, los ataques de inyección de comandos se limitaban a los mensajes de correo electrónico y a las instrucciones para resumir o leer correos electrónicos. En la última investigación, Miggo Security afirmó que lo mismo se puede hacer a través de Google Calendar.

Cuando una persona crea una entrada en el calendario, puede invitar a otros participantes añadiendo su dirección de correo electrónico. En este escenario, un agente malicioso puede crear una entrada en el calendario que contenga el comando malicioso (para extraer los datos del calendario) e invitar a la víctima. A continuación, la invitación se envía en forma de correo electrónico, que contiene las indicaciones. El siguiente paso es que la víctima le indique a su IA que compruebe los próximos eventos.

La IA analizará la indicación, creará un nuevo evento en el calendario con los detalles y añadirá al atacante, concediéndole directamente acceso a información confidencial.

«Esta omisión permitió el acceso no autorizado a datos de reuniones privadas y la creación de eventos de calendario engañosos sin ninguna interacción directa del usuario», explicaron los investigadores a The Hacker News.

«Sin embargo, entre bastidores, Gemini creó un nuevo evento en el calendario y escribió un resumen completo de las reuniones privadas de nuestro usuario objetivo en la descripción del evento», explicó Miggo. «En muchas configuraciones de calendarios empresariales, el nuevo evento era visible para el atacante, lo que le permitía leer los datos privados filtrados sin que el usuario objetivo tuviera que hacer nada».

Miggo confirmó que el problema ya se ha solucionado.

Via TheHackerNews


Sigue a TechRadar en Google News y añádenos como fuente preferida para recibir nuestras noticias, reseñas y opiniones de expertos en tus feeds. ¡Asegúrate de hacer clic en el botón "Seguir"!

Y, por supuesto, también puedes seguir a TechRadar en TikTok para recibir noticias, reseñas y unboxings en formato de vídeo, así como actualizaciones periódicas a través de WhatsApp.

Sead is a seasoned freelance journalist based in Sarajevo, Bosnia and Herzegovina. He writes about IT (cloud, IoT, 5G, VPN) and cybersecurity (ransomware, data breaches, laws and regulations). In his career, spanning more than a decade, he’s written for numerous media outlets, including Al Jazeera Balkans. He’s also held several modules on content writing for Represent Communications.

Aportaciones de