15 C
Madrid
sábado, octubre 25, 2025
spot_img
spot_img

Los investigadores revelan fallas de AI de Google Gemini que permite la inyección inmediata y las exploits de nubes

Los investigadores de seguridad cibernética han revelado tres vulnerabilidades de seguridad ahora empapadas que afectan al asistente de inteligencia sintético (IA) de Google que, si se explotan con éxito, podría acaecer expuesto a los usuarios a grandes riesgos de privacidad y robo de datos.

«Hicieron que Gemini sea endeble a los ataques de inyección de búsqueda en su maniquí de personalización de búsqueda; ataques de inyección de registro a prompto contra Gemini Cloud Assist; y la exfiltración de los datos de información y ubicación guardados del heredero a través de la útil de navegación de Gemini,», dijo el investigador de seguridad tenable Liv Matan en un referencia compartido con The Hacker News.

Las vulnerabilidades han sido atenuadas colectivamente el Géminis trifecta por la compañía de ciberseguridad. Residen en tres componentes distintos de la suite Géminis –

  • Una descompostura de inyección rápida en Gemini Cloud Assist que podría permitir a los atacantes explotar los servicios basados ​​en la nimbo y comprometer los medios en la nimbo aprovechando el hecho de que la útil es capaz de resumir los registros extraídos directamente de los registros sin procesar, lo que incluye al actor de amenaza para ocultar un aviso en el interior de un encabezado de agente de heredero como parte de una solicitud de HTTP a una función de nimbo y otros servicios Cloud Run, App Engine, Comput Motor, Motor, Motor, Motor, Engine, endspouts, Assine, Assets, Assets, Assets, Assets, APTOLET, APOY, APOY, APELITO, APELITO, APELITO DE CLOSE. API y API de recomendación
  • Una descompostura de inyección de búsqueda en el maniquí de personalización de búsqueda de Gemini que podría permitir a los atacantes inyectar indicaciones y controlar el comportamiento del chatbot de IA para filtrar la información guardada y los datos de ubicación de un heredero manipulando su historial de búsqueda de Chrome utilizando JavaScript y aprovechando la incapacidad del maniquí para diferenciar entre las consultas de los usuarios legítimas e inyectar indicaciones de fuentes externas externas.
  • Una descompostura de inyección indirecta en la útil de navegación de Géminis que podría permitir a los atacantes exfiltrar los datos de información y ubicación guardados de un heredero a un servidor foráneo al exprimir las llamadas internas que Gemini hace para resumir el contenido de una página web
LEER  El nuevo Android Malware Surge golpea dispositivos a través de superposiciones, fraude de virtualización y robo de NFC

Tenable dijo que las vulnerabilidades podrían acaecer sido abusadas para taracear los datos privados del heredero en el interior de una solicitud a un servidor receloso controlado por el atacante sin la falta de que Gemini represente enlaces o imágenes.

«Un círculo de ataque impactante sería un atacante que inyecta un aviso de que le indica a Gemini que consulte todos los activos públicos, o que consulte para las configuraciones erróneas de IAM, y luego crea un hipervínculo que contiene estos datos confidenciales», dijo Matan sobre la descompostura de colaboración en la nimbo. «Esto debería ser posible ya que Gemini tiene el permiso para consultar activos a través de la API de activos de la nimbo».

En el caso del segundo ataque, el actor de amenaza primero necesitaría persuadir a un heredero para que visite un sitio web que había establecido para inyectar consultas de búsqueda maliciosas que contienen inyecciones rápidas en la historia de navegación de la víctima y lo envenenan. Por lo tanto, cuando la víctima más tarde interactúa con el maniquí de personalización de búsqueda de Gemini, las instrucciones del atacante se procesan para robar datos confidenciales.

Luego de la divulgación responsable, Google ha dejado de representar hipervínculos en las respuestas para todas las respuestas de epítome de registro, y ha asociado más medidas de endurecimiento para proteger contra inyecciones rápidas.

«El Géminis Trifecta muestra que la IA en sí misma puede convertirse en el transporte de ataque, no solo en el objetivo. Como las organizaciones adoptan la IA, no pueden ocurrir por suspensión la seguridad», dijo Matan. «Proteger las herramientas de IA requiere visibilidad de dónde existen en todo el medio esfera y la aplicación estricta de las políticas para perdurar el control».

LEER  Malware Triada precargado en teléfonos Android falsificados infecta más de 2,600 dispositivos

El crecimiento se produce cuando la plataforma de seguridad de agente, la integridad de la plataforma detalló un nuevo ataque que abusa del agente de inteligencia sintético de la rudimentos para la exfiltración de datos al ocultar instrucciones rápidas en un archivo PDF utilizando texto blanco en un fondo blanco que instruye al maniquí a resumir datos confidenciales y luego enviarlo a los atacantes.

«Un agente con amplio llegada al espacio de trabajo puede encadenar tareas en documentos, bases de datos y conectores externos de forma que RBAC nunca anticipó», dijo la compañía. «Esto crea una superficie de amenaza ampliamente expandida donde los datos o acciones confidenciales pueden exfiltrarse o utilizarse mal a través de flujos de trabajo automatizados de múltiples pasos».

spot_img

Artículos relacionados

spot_img

DEJA UNA RESPUESTA

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí

Últimos artículos