Google Gemini漏洞可被攻击者利用获取私人日历数据

阅读量6514

发布时间 : 2026-01-21 18:09:50

x
译文声明

本文是翻译文章,文章原作者 Aminu Abdullahi,文章来源:techrepublic

原文地址:https://www.techrepublic.com/article/news-google-gemini-flaw-private-calendar-data/

译文仅供参考,具体内容表达以及含义原文为准。

安全研究人员发现了 Google Gemini 中的一个漏洞,该漏洞允许隐藏在会议邀请中的指令提取私人日历数据并创建具有欺骗性的日程事件
安全研究人员披露,Google Gemini 人工智能助手中存在一处缺陷,攻击者只需在会议邀请中植入精心构造的隐藏文本,就能悄无声息地获取用户的私人日历数据。
该漏洞由网络安全公司 Miggo 发现。该公司称,他们找到了一种绕过 Google 日历隐私控制的方法 —— 在日历事件描述中嵌入隐藏指令。在一篇解释此项研究的博客中,Miggo 指出,这一漏洞揭示了 AI 系统如何通过日常自然语言而非恶意代码被操控。
Miggo 研究主管利亚德・埃利亚胡表示:“这种绕过方式使得攻击者可以在无需用户任何直接交互的情况下,未经授权访问私人会议数据并创建具有欺骗性的日历事件。”

将 Gemini 的 “乐于助人” 变为攻击用户的工具

Gemini 在 Google 日历中扮演助手角色,可回答用户诸如 “我有哪些会议” 或 “某一天是否有空” 等问题。为此,它会自动读取事件标题、描述、时间及参会者详情。
Miggo 指出,正是这种集成机制成为了安全短板。
Miggo 解释道:“由于 Gemini 会自动导入并解析事件数据以提供帮助,攻击者只要能影响事件字段,就可以植入自然语言指令,供模型后续执行。”
在攻击场景中,攻击者向受害者发送日历邀请,事件描述中隐藏着一段用普通文字编写的提示。这段文字看起来毫无可疑之处,也不需要受害者点击任何链接。
恶意指令会一直处于休眠状态,直到受害者日后向 Gemini 提出一个正常问题(例如 “我某天是否有空”)时,就足以触发攻击代码的执行。
本文翻译自techrepublic 原文链接。如若转载请注明出处。
分享到:微信
+10赞
收藏
安全客
分享到:微信

发表评论

Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全KER All Rights Reserved 京ICP备08010314号-66