食品安全动态
食品安全动态 Brand Information

01

2026

-

04

研究人员绕过谷歌 Gemini 防御操纵日历邀请窃取现

研究人员绕过谷歌 Gemini 防御操纵日历邀请窃取现

   

  IT之家1 月 21 日动静,据 Bleepingcomputer 报道,研究人员仅通过天然言语指令,就成功绕过谷歌 Gemini 针对恶意提醒词注入的防御机制,制制虚假事务以窃取日历现私数据。Gemini 是谷歌推出的大型言语模子(LLM)帮手,已集成到 Gmail、日历等多款谷歌网页办事及 Workspace 办公使用中,具备邮件总结取撰写、答疑解惑、日程办理等功能。此次新发觉的基于 Gemini 的日历邀请流程如下:者向方针发送包含恶意载荷的日历邀请,该载荷以提醒词注入指令的形式躲藏正在事务描述中。者只需向 Gemini 扣问本人的日程放置,此时谷歌帮手会加载并解析所有相关日程事务,此中便包含带有者恶意载荷的那条。使用检测取响应(ADR)平台 Miggo Security 的研究人员发觉,向 Gemini 下达以下天然言语指令,就能诱使其泄露日历数据:研究人员注释道:“因为 Gemini 会从动提取并解读日程数据以供给办事,者只需能对日程字段影响,就能够植入天然言语指令,并模子正在后续施行这些指令。”研究人员发觉,即便指令最终会发生无害后果,但通过节制日程事务的描述字段植入指令,仍能让谷歌 Gemini 遵照施行。一旦者发送恶意邀请,此中的载荷便会处于休眠形态,曲至者向 Gemini 提出关于日程放置的常规问题。当 Gemini 执意日历邀请中躲藏的指令后,会从动建立一个新日程,并将私家会议的汇总内容写入该日程的描述中。正在大都企业办公中,更新后的日程描述会对所有参会人可见,从而导致现私甚至高度的消息泄露给者。Miggo 指出,虽然谷歌为焦点 Gemini 帮手配备了隔离的模子,用于检测恶意提醒词,但此次仍冲破了这一平安防护,缘由正在于植入的指令概况上并无非常。IT之家留意到,通过恶意日历事务题目实施提醒词注入并非新颖手段。早正在 2025 年 8 月,收集平安公司 SafeBreach 就曾,者可借帮恶意谷歌日历邀请操控 Gemini 智能体,进而窃取用户数据。Miggo 研究从管利亚德 · 埃利亚胡正在接管采访时暗示,这项新手段表白,即便谷歌正在 SafeBreach 披露相关缝隙后增设了防护办法,Gemini 的推理功能仍存正在被操控的缝隙,且可以或许规避现有的平安预警机制。不外,Miggo 的验证也凸显出一个严峻问题:对于那些采意图图恍惚的天然言语驱动 API 的人工智能系统,告白声明:文内含有的对外跳转链接(包罗不限于超链接、二维码、口令等形式),用于传送更多消息,节流甄选时间,成果仅供参考,IT之家所有文章均包含本声明。