Ssylka

Новые векторы атак на искусственный интеллект от скрытых промптов в календаре до уязвимостей агентов разработки

Специалисты компании Miggo Security под руководством главы отдела исследований Лиада Элияху обнаружили критическую уязвимость в Google Gemini, которая позволяет использовать непрямую инъекцию промпта для обхода защитных механизмов авторизации. Этот метод атаки эксплуатирует Google Calendar как инструмент для извлечения данных, демонстрируя смещение вектора угроз от традиционного кода к языковым моделям, контексту и поведению ИИ во время выполнения. Сценарий атаки начинается с того, что злоумышленник отправляет жертве стандартное приглашение в календарь, содержащее «спящую» вредоносную нагрузку в виде промпта на естественном языке, скрытого в описании события.
Новые векторы атак на искусственный интеллект от скрытых промптов в календаре до уязвимостей агентов разработки
Изображение носит иллюстративный характер

Механизм активации эксплойта срабатывает, когда пользователь задает Google Gemini безобидный вопрос о своем расписании, например: «Есть ли у меня встречи во вторник?». Gemini обрабатывает вредоносный промпт из описания приглашения и выполняет заложенные в нем инструкции. В результате модель суммирует информацию о частных встречах пользователя за определенный день и записывает эти данные в описание нового события Google Calendar. Во многих корпоративных конфигурациях созданное событие автоматически становится видимым для организатора встречи (злоумышленника), что позволяет ему получить конфиденциальные данные без какого-либо дополнительного взаимодействия с пользователем.

Параллельно с этим компания Varonis выявила атаку под названием «Reprompt», нацеленную на Microsoft Copilot. Эта уязвимость позволяла злоумышленникам эксфильтровать чувствительные данные всего одним кликом, обходя корпоративные средства контроля безопасности. Данный инцидент подчеркивает острую необходимость тестирования больших языковых моделей (LLM) не только на функциональность, но и на устойчивость к галлюцинациям, фактическую точность, предвзятость, вредоносное воздействие и возможность джейлбрейка (смягчения ограничений безопасности).

Исследователи Эли Шпарага и Эрез Хассон из компании XM Cyber, входящей в Schwarz Group, раскрыли информацию об уязвимости повышения привилегий в Google Cloud Vertex AI Agent Engine и Ray. Проблема заключается в том, что злоумышленники с минимальными правами могут захватить высокопривилегированных служебных агентов (Service Agents), превращая их идентичности в «двойных агентов». Это открывает доступ к чтению сессий чатов, памяти LLM, бакетов хранилища или даже к получению root-доступа к кластеру Ray. Представители Google заявили, что сервисы в данный момент «работают так, как задумано», однако эксперты рекомендуют предприятиям проводить аудит идентичностей с ролью Viewer и внедрять контроль против несанкционированной инъекции кода.

Серьезные проблемы безопасности были также обнаружены в инструменте The Librarian — персональном помощнике на базе ИИ от . Уязвимости, получившие идентификаторы CVE-2026-0612, CVE-2026-0613, CVE-2026-0615 и CVE-2026-0616, позволяют атакующим получить доступ к внутренней инфраструктуре, включая консоль администратора и облачную среду. Эксплуатация этих брешей может привести к утечке чувствительной информации, такой как облачные метаданные, детали бэкенд-процессов и системные промпты, или даже позволить вход во внутренний бэкенд системы.

Компания Praetorian продемонстрировала метод извлечения данных через LLM, основанный на намерениях (intent-based), при котором модель заставляют выводить информацию в формате кодировки Base64 в поля форм. Ключевая концепция этой угрозы заключается в том, что если языковая модель имеет возможность записи в любое поле, журнал или базу данных, это поле автоматически становится каналом эксфильтрации, независимо от защищенности интерфейса чата. Другой вектор атаки был обнаружен в маркетплейсе Anthropic Claude Code, где загрузка вредоносного плагина позволяла обходить защиту «человек в контуре» (human-in-the-loop) через хуки и эксфильтровать файлы с помощью непрямой инъекции промпта.

Исследователи Pillar Security выявили критическую уязвимость удаленного выполнения кода (RCE) в инструменте Cursor, которой был присвоен идентификатор CVE-2026-22708. Метод атаки эксплуатирует недосмотр в том, как агентные среды разработки (IDE) обрабатывают встроенные команды оболочки. Злоумышленники могут злоупотреблять доверенными встроенными функциями, такими как export, typeset и declare, для манипуляции переменными окружения. Это позволяет превращать безобидные команды, например git branch или python3 , в векторы выполнения произвольного кода.

Ори Давид из компании Tenzai провел анализ так называемых IDE для «Vibe Coding», исследовав пять инструментов: Cursor, Claude Code, OpenAI Codex, Replit и Devin. Результаты показали, что хотя эти инструменты эффективно предотвращают SQL-инъекции и межсайтовый скриптинг (XSS), они испытывают трудности с уязвимостями подделки запросов на стороне сервера (SSRF), бизнес-логикой и авторизацией API. Критическим провалом стало то, что ни один из проанализированных инструментов не включал защиту от межсайтовой подделки запросов (CSRF), заголовки безопасности или ограничение частоты попыток входа (rate limiting). Вывод исследования гласит, что агентам кодирования пока нельзя доверять проектирование безопасных приложений без человеческого контроля, так как они не справляются с нюансами решений по безопасности и границами доверия.


Новое на сайте

19045Новые векторы атак на искусственный интеллект от скрытых промптов в календаре до... 19044Как австрийская корова Вероника доказала науке способность скота к использованию... 19043Всегда ли зрители сомневались в реальности происходящего на экране и как кинематографисты... 19042Белковый анализ раскрыл использование гиппопотамов и ящериц в домашней медицине эпохи... 19041Как новая уязвимость StackWarp обходит аппаратную защиту процессоров AMD? 19040Счастье сотрудников как главный навигационный инструмент в эпоху искусственного интеллекта 19039Станет ли Motorola Moto Watch Fit идеальным бюджетным устройством для любителей йоги? 19038Почему слепая вера в облачную безопасность стоит миллионы долларов и как избежать... 19037Элитное англосаксонское захоронение и песчаные тени обнаружены на месте строительства аэс... 19036Зачем фальшивый блокировщик рекламы намеренно обрушивает браузеры пользователей для... 19035Как бронзовый диск из небры изменил наши представления о древней астрономии? 19034Откуда берется загадочное инфракрасное свечение вокруг сверхмассивных черных дыр? 19033Обнаружение древнейшей подтвержденной спиральной галактики с перемычкой COSMOS-74706 19032Микрогравитация на мкс превратила вирусы в эффективных убийц устойчивых бактерий 19031Как древние римляне управляли капиталом, чтобы обеспечить себе пассивный доход и защитить...