يُكشف عن ثغرة أُطلق عليها GeminiJack تستهدف نظام Gemini Enterprise وتتيح للمهاجمين تسريب بيانات حساسة من داخل المؤسسات دون أي تفاعل من المستخدم.
تُعد هذه الثغرة من نوع Zero click، حيث يبدأ الهجوم تلقائيًا بمجرد أن يقوم المساعد الذكي بقراءة وصف حدث تقويم مُعد مسبقًا من قبل المهاجم، دون أن يفتح المستخدم الدعوة أو يتفاعل معها.
كيف يعمل الهجوم دون علم المستخدم
وفق تقارير أمنية، يعتمد الهجوم على أسلوب يُعرف بحقن الأوامر غير المباشر، يقوم المهاجم بإرسال دعوة تقويم تحتوي على تعليمات مخفية داخل الوصف، عند قيام Gemini بقراءة الحدث ضمن سياق العمل المعتاد، ينفذ الأوامر ظنًا أنها جزء من مهمة شرعية.
الأوامر الخفية تطلب من الذكاء الاصطناعي البحث داخل بريد المستخدم ومستنداته عن كلمات حساسة مثل الميزانية أو الاستحواذ، ثم تجميع النتائج وإرسالها إلى خادم خارجي عبر رابط صورة مخفي.
صلاحيات واسعة تتحول إلى نقطة ضعف
امتلاك Gemini صلاحيات الوصول الكامل إلى بيئة Google Workspace جعل الهجوم أكثر خطورة، فالنظام ينفذ الأوامر تلقائيًا لأنه لا يميز بين الطلبات المشروعة والتلاعب الدلالي داخل النصوص، وهذا النوع من التسريب لا يمكن رصده عبر أدوات الحماية التقليدية، لأن البيانات تخرج عبر قنوات شرعية يستخدمها الذكاء الاصطناعي في مهامه اليومية.
