Gemini Trifecta: превращение искусственного интеллекта в оружие

Исследователи из компании Tenable обнаружили и сообщили о трех критических уязвимостях в системе искусственного интеллекта Google Gemini, которые были объединены под общим названием «Трифекта Gemini». Эти недостатки, уже исправленные Google, создавали значительные риски утечки данных и нарушения конфиденциальности, позволяя злоумышленникам превращать сам ИИ в инструмент для атак. Ведущий исследователь безопасности Tenable Лив Матан поделился деталями уязвимостей с изданием The Hacker News.
Gemini Trifecta: превращение искусственного интеллекта в оружие
Изображение носит иллюстративный характер

Первая уязвимость, «Внедрение лога в промпт», затрагивала компонент Gemini Cloud Assist. Злоумышленник мог скрыть вредоносный промпт в заголовке User-Agent HTTP-запроса. Поскольку Gemini Cloud Assist способен анализировать и обобщать необработанные логи, он воспринимал скрытую инструкцию как легитимную команду. Лив Матан описал сценарий, при котором атакующий мог внедрить промпт, приказывающий Gemini использовать его доступы к Cloud Asset API для поиска неверных конфигураций IAM или общедоступных активов, после чего создать гиперссылку для вывода этих украденных данных.

Эта уязвимость затрагивала целый ряд сервисов Google Cloud, включая Cloud Function, Cloud Run, App Engine, Compute Engine и Cloud Endpoints. Также под угрозой оказывались API, такие как Cloud Asset API, Cloud Monitoring API и Recommender API, что демонстрирует масштаб потенциального ущерба для облачной инфраструктуры.

Вторая уязвимость, «Внедрение в поиск», была обнаружена в модели персонализации поиска Gemini. Атакующий мог с помощью JavaScript манипулировать историей поиска пользователя в браузере Chrome. Модель ИИ не была способна отличить реальные запросы пользователя от внедренных извне промптов злоумышленника. Это открывало возможность для утечки и вывода сохраненной информации пользователя, включая его данные о местоположении.

Третья брешь, «Косвенное внедрение промпта», эксплуатировала внутреннюю функцию Gemini Browsing Tool, предназначенную для обобщения содержимого веб-страниц. Злоумышленник мог разместить на своем сайте вредоносный промпт. Когда Gemini обращался к этой странице для ее анализа, он выполнял скрытую инструкцию, которая приказывала ему отправить сохраненную информацию пользователя и данные о местоположении на сервер атакующего. Атака была скрытной, поскольку для вывода данных не требовалось отображение каких-либо видимых ссылок или изображений.

Лив Матан подчеркнул, что эти находки меняют парадигму безопасности ИИ. «Трифекта Gemini показывает, что сам ИИ может быть превращен в средство атаки, а не только в ее цель», — заявил он. Это открытие демонстрирует, что по мере внедрения ИИ-систем организации больше не могут игнорировать их безопасность. Ключевыми мерами защиты становятся обеспечение полной видимости развертывания ИИ-инструментов в IT-среде и внедрение строгих политик для сохранения контроля над ними.

Тенденция использования ИИ как вектора атаки подтверждается и другими исследованиями. Компания CodeIntegrity обнаружила аналогичную уязвимость в ИИ-агенте Notion. Атакующие могли скрыть вредоносный промпт в PDF-файле, используя белый текст на белом фоне, что делало его невидимым для человека. Инструкция приказывала ИИ-агенту собрать конфиденциальные данные из рабочего пространства Notion и отправить их злоумышленникам.

Основная проблема заключается в том, что ИИ-агенты, обладающие широким доступом к данным, могут выстраивать сложные цепочки задач, взаимодействуя с документами, базами данных и внешними коннекторами. Традиционные модели контроля доступа на основе ролей (RBAC) не предназначены для предотвращения таких многоступенчатых автоматизированных рабочих процессов. В результате возникает «значительно расширенная поверхность атаки», где конфиденциальные данные могут быть легко украдены через уязвимые ИИ-системы.


Новое на сайте

19729Веб-шеллы на PHP, управляемые через куки: как злоумышленники закрепляются на серверах... 19728Как учёным впервые удалось составить полную карту нервов клитора? 19727Homo habilis: самый древний «человек», который, возможно, им не является 19726Как северокорейские хакеры взломали одну из самых популярных библиотек JavaScript 19725Почему риски от подрядчиков стали главной дырой в кибербезопасности 19724Как выживший во второй мировой придумал нападение гигантского кальмара 19723Что если вселенная никогда не начиналась с точки бесконечной плотности? 19722Доживёт ли комета MAPS до субботы? 19721Квантовый процессор IBM побил сразу два рекорда — что это меняет? 19720Как северная Корея похитила $285 миллионов у Drift через предподписанные транзакции? 19719Как хакеры через одну дыру в Next.js украли ключи от 766 серверов? 19718Artemis II покинул земную орбиту и летит к луне 19717NASA показало невиданные снимки кометы 3I/ATLAS и запечатлело старт лунной миссии Artemis... 19716Сифилис появился 4000 лет назад — или его находили не там, где искали? 19715Энергетический дисбаланс земли зашкаливает, и учёные не могут это объяснить
Ссылка