-->

إعلان بالهواتف فقط

إعلان بالحواسيب فقط

اكتشف باحثون أمنيون ثغرة أمنية مقلقة في مساعد جوجل "جيميني"، المُدمج بالفعل في العديد من التطبيقات مثل جيميل والتقويم.

باستخدام أوامر اللغة الطبيعية فقط، تمكن الباحثون من خداع "جيميني" لتسريب بيانات تقويم خاصة عبر إنشاء أحداث مُعدّلة.

يتبع الهجوم أسلوبًا يُعرف باسم prompt injection. في هذا الهجوم، يرسل المهاجمون للمستخدم دعوة تقويم تتضمن وصفًا مُعدًا على شكل مجموعة من التعليمات التي يُنفذها المساعد تلقائيًا.

وبالتالي، عندما يتحقق الضحية من تقويمه، ينفذ برنامج Gemini التعليمات المضمنة، مُنشئًا حدثًا جديدًا يتضمن ملخصًا لاجتماعات اليوم، بما في ذلك معلومات خاصة في وصفه. وبهذه الطريقة، قد تصبح البيانات السرية مرئية للمشاركين الآخرين في الحدث أو حتى للمهاجم الخارجي.

صُمم تطبيق Gemini ليكون مفيدًا، إذ يُمكنه تلخيص الاجتماعات، وكتابة مسودات رسائل البريد الإلكتروني، وإدارة الأحداث تلقائيًا. مع ذلك، تُشكل هذه القدرة على تفسير اللغة الطبيعية خطرًا أيضًا.

أظهر باحثون في شركة Miggo Security أنه من خلال التحكم في حقل وصف الحدث، يُمكن إدخال تعليمات يتبعها المساعد دون تردد، على الرغم من أن ذلك قد يؤدي إلى عواقب وخيمة.

المثير للدهشة أن أنظمة الأمان الحالية من جوجل، المصممة لكشف التعليمات الخطيرة، قد تم تجاوزها لأن هذه التعليمات بدت غير ضارة. يُبين هذا أن الأمان القائم على التحليل النحوي فقط غير كافٍ لمواجهة الهجمات التي تعتمد على السياق والتفسير الدلالي للغة.

تلقت جوجل النتائج من فريق الأمن السيبراني وقامت بتنفيذ إجراءات تخفيف إضافية لمنع حدوث هذا النوع من الهجمات مرة أخرى.

تؤكد هذه الحالة على ضرورة تطور أمن التطبيقات نحو دفاعات سياقية، قادرة على فهم النية الكامنة وراء التعليمات وليس فقط تركيبها النحوي.

ليست هناك تعليقات:

إرسال تعليق

جميع الحقوق محفوظة ل حوحو للمعلوميات 2025
تصميم و تكويد : بيكود