Una falla de seguridad en Google Gemini permitió a los hackers utilizar invitaciones de calendario para robar datos privados
Se descubrió otra variante de inyección rápida
Sign up for breaking news, reviews, opinion, top tech deals, and more.
You are now subscribed
Your newsletter sign-up was successful
- Investigadores descubren una inyección de comandos de Gemini AI a través de invitaciones de Google Calendar
- Los atacantes podrían filtrar datos privados de reuniones con una mínima interacción por parte del usuario
- La vulnerabilidad se ha mitigado, lo que reduce el riesgo de explotación inmediata
Los investigadores de seguridad han descubierto otra forma de lanzar ataques de inyección de comandos en la IA Gemini de Google, esta vez para extraer datos confidenciales de Google Calendar.
La inyección de comandos es un tipo de ataque en el que el actor malicioso oculta un comando en un mensaje que, por lo demás, es benigno. Cuando la víctima le dice a su IA que analice el mensaje (o que lo utilice como dato en su trabajo), la IA acaba ejecutando el comando y haciendo lo que el actor le pide.
En esencia, la inyección de comandos es posible porque las IA no pueden distinguir entre la instrucción y los datos utilizados para ejecutar esa instrucción.
Abuso de Gemini y Calendario
Hasta ahora, los ataques de inyección de comandos se limitaban a los mensajes de correo electrónico y a las instrucciones para resumir o leer correos electrónicos. En la última investigación, Miggo Security afirmó que lo mismo se puede hacer a través de Google Calendar.
Cuando una persona crea una entrada en el calendario, puede invitar a otros participantes añadiendo su dirección de correo electrónico. En este escenario, un agente malicioso puede crear una entrada en el calendario que contenga el comando malicioso (para extraer los datos del calendario) e invitar a la víctima. A continuación, la invitación se envía en forma de correo electrónico, que contiene las indicaciones. El siguiente paso es que la víctima le indique a su IA que compruebe los próximos eventos.
La IA analizará la indicación, creará un nuevo evento en el calendario con los detalles y añadirá al atacante, concediéndole directamente acceso a información confidencial.
«Esta omisión permitió el acceso no autorizado a datos de reuniones privadas y la creación de eventos de calendario engañosos sin ninguna interacción directa del usuario», explicaron los investigadores a The Hacker News.
Suscríbete a la newsletter TechRadar Pro para estar al día sobre noticias, análisis, opiniones y más para que tu empresa pueda tener éxito.
«Sin embargo, entre bastidores, Gemini creó un nuevo evento en el calendario y escribió un resumen completo de las reuniones privadas de nuestro usuario objetivo en la descripción del evento», explicó Miggo. «En muchas configuraciones de calendarios empresariales, el nuevo evento era visible para el atacante, lo que le permitía leer los datos privados filtrados sin que el usuario objetivo tuviera que hacer nada».
Miggo confirmó que el problema ya se ha solucionado.
Via TheHackerNews
Sigue a TechRadar en Google News y añádenos como fuente preferida para recibir nuestras noticias, reseñas y opiniones de expertos en tus feeds. ¡Asegúrate de hacer clic en el botón "Seguir"!
Y, por supuesto, también puedes seguir a TechRadar en TikTok para recibir noticias, reseñas y unboxings en formato de vídeo, así como actualizaciones periódicas a través de WhatsApp.
Sead is a seasoned freelance journalist based in Sarajevo, Bosnia and Herzegovina. He writes about IT (cloud, IoT, 5G, VPN) and cybersecurity (ransomware, data breaches, laws and regulations). In his career, spanning more than a decade, he’s written for numerous media outlets, including Al Jazeera Balkans. He’s also held several modules on content writing for Represent Communications.
- Antonio QuijanoEditor