Gemini Trifecta: уязвимости в Google Gemini позволяли красть данные

Gemini Trifecta: уязвимости в Google Gemini позволяли красть данные

Gemini Trifecta: уязвимости в Google Gemini позволяли красть данные

Исследователи выявили три серьёзные уязвимости в экосистеме Google Gemini, получившие общее название «Gemini Trifecta». С их помощью злоумышленники могли украсть сохранённые данные пользователей и даже отследить их местоположение в реальном времени.

Google уже устранила проблемы, но история наглядно показывает: ИИ может быть не только целью атак, но и самим вектором.

Что нашли специалисты:

  • Gemini Cloud Assist. Уязвимость позволяла внедрять вредоносные подсказки через HTTP User-Agent в логах. Когда пользователь просил Gemini проанализировать эти записи, ИИ мог обработать скрытые команды атакующего.
  • Модель персонализации поиска. Здесь злоумышленники могли подмешивать вредоносные запросы в историю браузера. Позже ИИ воспринимал их как легитимные инструкции.
  • Инструмент браузинга Gemini. Самая опасная ошибка: ИИ можно было заставить переходить по вредоносным ссылкам со «вшитыми» данными пользователя в параметрах URL. В итоге персональная информация оказывалась на сервере злоумышленника.

Атаки строились в два этапа: сначала — внедрение скрытых подсказок (через логи или историю поиска), затем — незаметная утечка данных. Исследователи показали, что так можно было украсть предпочтения пользователя, его локацию и другие конфиденциальные сведения.

 

Причём всё выглядело как обычная работа ассистента: запрос «подведи итоги» или «проанализируй логи» на самом деле запускал сценарий кражи данных.

 

Google закрыла уязвимости разными методами: изменила обработку ссылок в Cloud Assist, откатила модель персонализации поиска и добавила защиту от prompt injection, а также ограничила возможности браузинга.

Эксперты отмечают: случай с «Gemini Trifecta» подчёркивает, что традиционных методов киберзащиты уже недостаточно. ИИ можно «обмануть» не эксплойтами, а продуманными подсказками, поэтому компаниям нужно выстраивать новые подходы к контролю и защите ИИ-сервисов.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Большая часть транспортных систем будет отнесена к КИИ

Министр цифрового развития, связи и массовых коммуникаций Максут Шадаев в ходе выступления на международном форуме «Цифровая транспортация» анонсировал, что большинство информационных систем на транспорте будет отнесено к объектам критической информационной инфраструктуры (КИИ).

«Мы понимаем, что сейчас непростая экономическая ситуация, и не у всех компаний есть возможность оперативно внедрять новые российские цифровые технологии. Большая часть важнейших транспортных систем будет признана КИИ. Мы видим эту необходимость по всем транспортным компаниям», — такую цитату из выступления министра приводит «Российская газета».

По словам Шадаева, перечень систем, которые будут включены в категорию КИИ, появится до конца 2025 года. Для них установят жёсткие сроки перехода на отечественные решения.

Серьёзным вызовом остаётся рост числа атак на транспортную отрасль. Вице-президент «Лаборатории Касперского» по развитию бизнеса в России и странах СНГ Анна Кулашова привела следующие данные:

  • за последние 5 лет число кибератак на транспортную отрасль выросло на 48%;
  • на железнодорожный сектор — на 220%;
  • количество атак с применением программ-вымогателей увеличилось на 38%;
  • 35% атак в 2024 году длились более месяца, при этом их расследование занимало свыше 50 часов.

Как отметили участники конференции, частично процесс импортозамещения будет проходить естественным образом. Это связано с переходом всей товаросопроводительной документации в цифровую форму: такие данные аккумулируются в государственных информационных системах, порядок взаимодействия с которыми строго регламентирован.

2025 год также запомнился крупными инцидентами. К наиболее масштабным отнесена атака на «Аэрофлот» в конце июля, проведённая двумя проукраинскими хактивистскими группировками. Злоумышленники использовали, в том числе, уязвимости в устаревшем зарубежном ПО. По аналогичному сценарию была осуществлена атака на авиакомпанию «КрасаАвиа» в сентябре.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru