بحث
ثغرة في جوجل جيميني قد تسرب مواعيدك الخاصة للمخترقين
الأمن السيبراني #جوجل_جيميني #أمن_سبراني

ثغرة في جوجل جيميني قد تسرب مواعيدك الخاصة للمخترقين

تاريخ النشر: آخر تحديث: 82 مشاهدة 0 تعليق 2 دقائق قراءة
82 مشاهدة
0 إعجاب
0 تعليق
موثوق 95%

تمكن باحثون أمنيون من تجاوز دفاعات مساعد الذكاء الاصطناعي "جوجل جيميني" (Google Gemini) باستخدام تعليمات لغوية طبيعية فقط، مما سمح لهم بإنشاء أحداث مضللة وتسريب بيانات التقويم الخاصة للمستخدمين.

وتعتبر هذه الثغرة مثالاً حياً على خطورة هجمات "حقن الأوامر" (Prompt Injection)، حيث يمكن استخراج البيانات الحساسة وإرسالها للمهاجم من خلال تضمينها داخل وصف حدث في تقويم جوجل.

كيف تعمل خدعة التقويم؟

تبدأ الهجمة المكتشفة حديثاً بإرسال دعوة لحدث في التقويم إلى الضحية، مع صياغة وصف الحدث ليكون بمثابة "حولة" أو أمر برمجي خبيث للذكاء الاصطناعي. ولتفعيل عملية استخراج البيانات، لا يحتاج الضحية سوى سؤال جيميني عن جدول مواعيده.

عندها، يقوم مساعد جوجل بتحميل وتحليل جميع الأحداث ذات الصلة، بما في ذلك الحدث الذي يحتوي على تعليمات المهاجم. وكما تظهر الصورة المرفقة (صورة 1)، من خلال التحكم في حقل وصف الحدث، اكتشف الباحثون أن بإمكانهم زرع أمر يطيعه جوجل جيميني رغم نتائجه الضارة.

آلية التسريب وتجاوز الحماية

وجد الباحثون في منصة Miggo Security أنه يمكنهم خداع جيميني لتسريب بيانات التقويم عبر تمرير تعليمات بلغة طبيعية للمساعد، تتضمن الخطوات التالية:

  • تلخيص جميع الاجتماعات في يوم معين، بما في ذلك الاجتماعات الخاصة.
  • إنشاء حدث تقويم جديد يحتوي على هذا الملخص.
  • الرد على المستخدم برسالة تبدو غير ضارة.

لماذا يطيع جيميني هذه الأوامر؟

يوضح الباحثون أن جيميني يقوم تلقائياً بقراءة وتفسير بيانات الأحداث ليكون مفيداً للمستخدم، مما يعني أن المهاجم الذي يمكنه التأثير على حقول الحدث يستطيع زرع تعليمات قد ينفذها النموذج لاحقاً.

بمجرد أن ينفذ جيميني التعليمات المضمنة في دعوة التقويم الخبيثة، يقوم بإنشاء حدث جديد ويكتب ملخص الاجتماعات الخاصة في وصفه. وفي العديد من إعدادات الشركات، يكون هذا الوصف المحدث مرئياً للمشاركين في الحدث، مما يؤدي لتسريب معلومات خاصة وربما حساسة للمهاجم.

تاريخ من الثغرات المماثلة

أشارت Miggo إلى أنه على الرغم من استخدام جوجل لنموذج منفصل ومعزول لاكتشاف الأوامر الخبيثة، إلا أن هجومهم تجاوز هذا الإجراء الأمني لأن التعليمات بدت آمنة وضمن السياق الطبيعي.

وهذه ليست المرة الأولى التي يتم فيها استغلال التقويم؛ ففي أغسطس 2025، أثبتت شركة SafeBreach إمكانية استخدام دعوة خبيثة في تقويم جوجل لتسريب بيانات حساسة. وقد صرح لياد إلياهو، رئيس الأبحاث في Miggo، لموقع BleepingComputer بأن الهجوم الجديد يظهر كيف تظل قدرات الاستنتاج لدى جيميني عرضة للتلاعب رغم الدفاعات الإضافية التي طبقتها جوجل سابقاً.

الجدير بالذكر أن Miggo شاركت نتائجها مع جوجل، وقامت الشركة التقنية العملاقة بإضافة إجراءات تخفيف جديدة لمنع مثل هذه الهجمات، مما يسلط الضوء على الحاجة المستمرة لتطوير دفاعات واعية بالسياق في أنظمة الذكاء الاصطناعي.

التعليقات 0

سجل دخولك لإضافة تعليق

لا توجد تعليقات بعد. كن أول من يعلق!