Gemini Trifecta: уязвимости в Google Gemini позволяли красть данные

Gemini Trifecta: уязвимости в Google Gemini позволяли красть данные

Gemini Trifecta: уязвимости в Google Gemini позволяли красть данные

Исследователи выявили три серьёзные уязвимости в экосистеме Google Gemini, получившие общее название «Gemini Trifecta». С их помощью злоумышленники могли украсть сохранённые данные пользователей и даже отследить их местоположение в реальном времени.

Google уже устранила проблемы, но история наглядно показывает: ИИ может быть не только целью атак, но и самим вектором.

Что нашли специалисты:

  • Gemini Cloud Assist. Уязвимость позволяла внедрять вредоносные подсказки через HTTP User-Agent в логах. Когда пользователь просил Gemini проанализировать эти записи, ИИ мог обработать скрытые команды атакующего.
  • Модель персонализации поиска. Здесь злоумышленники могли подмешивать вредоносные запросы в историю браузера. Позже ИИ воспринимал их как легитимные инструкции.
  • Инструмент браузинга Gemini. Самая опасная ошибка: ИИ можно было заставить переходить по вредоносным ссылкам со «вшитыми» данными пользователя в параметрах URL. В итоге персональная информация оказывалась на сервере злоумышленника.

Атаки строились в два этапа: сначала — внедрение скрытых подсказок (через логи или историю поиска), затем — незаметная утечка данных. Исследователи показали, что так можно было украсть предпочтения пользователя, его локацию и другие конфиденциальные сведения.

 

Причём всё выглядело как обычная работа ассистента: запрос «подведи итоги» или «проанализируй логи» на самом деле запускал сценарий кражи данных.

 

Google закрыла уязвимости разными методами: изменила обработку ссылок в Cloud Assist, откатила модель персонализации поиска и добавила защиту от prompt injection, а также ограничила возможности браузинга.

Эксперты отмечают: случай с «Gemini Trifecta» подчёркивает, что традиционных методов киберзащиты уже недостаточно. ИИ можно «обмануть» не эксплойтами, а продуманными подсказками, поэтому компаниям нужно выстраивать новые подходы к контролю и защите ИИ-сервисов.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Великобритания снова требует от Apple «открыть дверь» в iCloud

Британское правительство снова пытается заставить Apple ослабить защиту в iCloud — на этот раз речь идёт только о данных пользователей из Великобритании. В начале сентября власти Туманного Альбиона потребовали от Apple создать способ доступа к зашифрованным резервным копиям.

В отличие от январского требования, где речь шла о глобальном доступе, теперь власти ограничились только британскими аккаунтами.

Напомним, именно эти требования вызвали громкий дипломатический скандал: США обвинили Лондон в попытке навязать бэкдор и пригрозили проблемами в торговых переговорах.

В ответ на давление Apple в феврале лишила юзеров из Великобритании своего защищённого сервиса — iCloud Advanced Data Protection (ADP). Компания до сих пор не может включить эту функцию для новых пользователей в стране.

«Мы крайне разочарованы тем, что наши клиенты в Великобритании лишены возможности использовать ADP, особенно на фоне роста утечек данных и угроз для конфиденциальности», — заявили в Apple. — «Мы никогда не создавали бэкдоры и не собираемся этого делать».

В Великобритании официально комментировать ситуацию отказались, сославшись на то, что такие приказы засекречены законом.

Правозащитники уже подняли тревогу. По их словам, «сломать шифрование для Британии — значит сломать его для всех»: уязвимость в системе сможет использовать кто угодно — от киберпреступников до враждебных государств.

Ранее Apple и правозащитные организации Privacy International и Liberty уже подали жалобы в британский регулятор. Новый приказ, похоже, снова запускает юридическую тяжбу.

США в начале года жёстко критиковали идею бэкдора. Дональд Трамп даже сравнил инициативу Лондона с китайскими методами слежки. Однако сейчас администрация США, похоже, решила не давить на британское правительство.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru