谷歌Gemini助手被曝重大安全漏洞:日常邮件和日历邀请可被利用发起攻击

AI资讯6天前发布 阿力
8 0

以色列研究人员近日发布的一项研究显示,谷歌的Gemini助手可能存在重大安全漏洞,攻击者无需高深技术,仅通过隐藏在日常内容中的简单指令,就能利用Gemini助手获取敏感数据,甚至远程控制物理设备。

这项名为“只需邀请(JustanInvite)”的新研究表明,基于Gemini的助手易遭受所谓的“定向提示软件攻击”。与传统的黑客攻击不同,这类攻击不要求直接访问AI模型或具备技术专长,而是将恶意指令隐藏在看似无害的电子邮件、日历邀请或共享文档中。当用户在Gmail、Google日历或Google助理中寻求Gemini帮助时,这些隐藏的指令就会被激活并执行。

该研究团队在演示中展示了这种攻击的严重性。攻击者可以利用修改后的Gmail信息或Google日历邀请,控制智能家居设备、录制Zoom通话,甚至追踪用户位置。通过一些看似无害的词语,如“谢谢”或“太棒了”,研究人员成功地远程关闭了电灯、打开了窗户,甚至启动了家用锅炉。

多重攻击风险,安全漏洞亟待解决

研究人员概述了五种潜在的攻击类型和14种现实场景,这些攻击可能同时危害数字和物理系统。其中包括:

  • 短期上下文中毒:攻击者在短期内通过恶意指令影响Gemini的响应。

  • 长期操纵存储数据:利用Gemini的数据存储功能,长期操控信息。

  • 利用内部工具:滥用Gemini内部工具实现恶意目的。

  • 升级至其他谷歌服务:通过Gemini渗透到GoogleHome等其他谷歌服务。

  • 启动第三方应用:在安卓设备上远程启动Zoom等第三方应用。

谷歌推出修复措施以应对威胁

研究人员使用TARA风险分析框架对这些威胁进行了评估,发现73%的威胁属于“高危”类别。这表明这类攻击不仅简单易行,而且后果严重,凸显了加强安全措施的紧迫性。自GPT-3以来,安全专家就已意识到大型语言模型(LLM)的漏洞,例如简单的“忽略先前指令”提示就能绕过安全防护。该研究进一步证实,即使是当今最先进的AI模型,也仍然存在这些漏洞。

谷歌在2025年2月获悉了这些漏洞后,已实施多项安全措施进行修复,包括强制用户确认敏感操作、加强可疑URL的检测和过滤,以及使用新的分类器来捕捉间接提示注入。谷歌表示,已在所有Gemini应用中启用这些防御措施,并完成了内部测试。

这项研究由特拉维夫大学、以色列理工学院和安全公司SafeBreach的团队共同完成。

© 版权声明

相关文章

暂无评论

暂无评论...