دعوة تقويم واحدة قد تكشف أسرار شركتك.. ثغرة GeminiJack تضرب Gemini

ثغرة GeminiJack وأثرها على Gemini Enterprise

تنطلق الثغرة GeminiJack من نوع Zero-click عندما يبدأ المساعد الذكي تلقائيًا بقراءة وصف حدث تقويم مُعد مسبقًا من قبل المهاجم، دون أن يفتح المستخدم الدعوة أو يتفاعل معها.

كيف يعمل الهجوم دون علم المستخدم

يعتمد الهجوم على أسلوب حقن الأوامر غير المباشر، حيث يرسل المهاجم دعوة تقويم تحتوي تعليمات مخفية داخل الوصف. عند قراءة الحدث ضمن سياق العمل المعتاد، ينفذ Gemini الأوامر ظنًا بأنها جزء من مهمة شرعية.

الأوامر الخفية تطلب من الذكاء الاصطناعي البحث داخل بريد المستخدم ومستنداته عن كلمات حساسة مثل الميزانية أو الاستحواذ، ثم تجمع النتائج وتُرسلها إلى خادم خارجي عبر رابط صورة مخفي.

صلاحيات واسعة وتحولها إلى ثغرة

امتلاك Gemini صلاحيات الوصول الكاملة إلى بيئة Google Workspace يجعل الهجوم أكثر خطورة. النظام ينفذ الأوامر تلقائيًا لأنه لا يميز بين الطلبات المشروعة والتلاعب الدلالي داخل النصوص، وهذا النوع من التسريب لا يمكن رصده عبر أدوات الحماية التقليدية، لأن البيانات تخرج عبر قنوات شرعية يستخدمها الذكاء الاصطناعي في مهامه اليومية.

Exit mobile version