هکرها با سوءاستفاده از یک باگ در گوگل جمینای توانستهاند خلاصه ایمیلهای تقلبی تولید کنند و کاربران را فریب دهند.
به گزارش تکراتو و به نقل از androidheadlines، محققان امنیتی اخیراً باگی را در Google Gemini کشف کردهاند که امکان فیشینگ از طریق خلاصهسازی ایمیلها را برای مهاجمان فراهم میکند.
این آسیبپذیری در نسخه مخصوص Google Workspace مشاهده شده و امکان تولید خلاصههایی ظاهراً معتبر اما حاوی دستورهای مخرب را به هکرها میدهد.
در این روش، Gemini به شکلی فریب داده میشود که خلاصهای از محتوای ایمیل تولید کند که کاربر را به وبسایتهای فیشینگ هدایت میکند. اگرچه گوگل پیشتر تدابیری برای مقابله با چنین حملاتی در نظر گرفته بود، اما به نظر میرسد هکرها هنوز هم میتوانند با استفاده از تکنیکهای قدیمی این سیستم را دور بزنند.
ماجرا توسط یک برنامه باگ بانتی به نام Odin افشا شده که توسط Mozilla برای ابزارهای هوش مصنوعی مولد اجرا میشود. مارکو فیگوروآ، مدیر برنامههای شناسایی باگهای GenAI در Mozilla، این آسیبپذیری را فاش کرده است. نحوه عملکرد این روش به این شکل است که مهاجم ایمیلی حاوی دستور مخفی برای Gemini طراحی میکند.
این دستور با استفاده از HTML و CSS در انتهای متن قرار میگیرد و به دلیل کوچک بودن فونت (در حد صفر) و سفید بودن رنگ آن، در Gmail نمایش داده نمیشود. چون هیچ لینک یا فایل پیوستی در این ایمیل وجود ندارد، احتمال زیادی دارد که مستقیماً به صندوق ورودی کاربر برسد و نه در پوشه اسپم یا زبالهها.
اگر کاربر از Gemini بخواهد خلاصهای از ایمیل نمایش دهد، هوش مصنوعی گوگل بدون آگاهی کاربر، دستور مخفی را پردازش کرده و طبق آن عمل میکند.
در واکنش به این موضوع، وبسایت BleepingComputer با گوگل تماس گرفت. سخنگوی گوگل ضمن ارجاع به پست وبلاگی درباره اقدامات امنیتی گوگل در برابر حملات تزریق دستورات (prompt injection)، گفت که آنها بهطور مداوم در حال تقویت سیستم دفاعی خود از طریق تمرینهای شبیهسازی حمله هستند تا مدلهایشان در برابر چنین تهدیداتی مقاومتر شود.
با این حال، سخنگوی گوگل تأکید کرده است که تاکنون هیچ شواهدی مبنی بر سوءاستفاده عملی از Gemini به شکل مورد نظر مارکو فیگوروآ مشاهده نشده است.