Súlyos „zero-click” sebezhetőség a Google Geminiben: támadók hozzáférhettek a Gmailhez, a Naptárhoz és a Dokumentumokhoz

enlightened Ez az oldal a közösségért készül. heart Kövess minket máshol is:  Linux Mint Magyar Közösség a Mastodon-on  Telegram csatorna – csak hírek  Beszélgessünk a Telegram – Linux csevegő csoport  Hírek olvasása RSS segítségével  Linux Mint Hivatalos Magyar Közösség a Facebook-on      Linux Mint Baráti Kör a Facebook-on
wink Ha hasznosnak találod, és szeretnéd, hogy folytatódjon, támogasd a munkát Ko-fi vagy Paypal segítségével. laugh

kami911 képe

Egy kritikus, kattintás nélküli (zero-click) sebezhetőség derült ki a Google Gemini Enterprise rendszerében, amely lehetővé tette vállalati e-mailek, naptárbejegyzések és dokumentumok tömeges kiszivárgását. A „GeminiJack” névre keresztelt probléma nem hagyományos programhiba volt, hanem az AI-rendszer működéséből fakadó architekturális sérülékenység, amely új szintre emeli az AI-alapú biztonsági kockázatokat.

Mi volt a GeminiJack sebezhetőség lényege?

A biztonsági rést a Noma Labs kutatói tárták fel, és megállapították, hogy nem egyszerű implementációs hibáról, hanem a retrieval-augmented generation (RAG) működési modelljéből fakadó problémáról van szó.

A támadáshoz nem volt szükség semmilyen felhasználói interakcióra:

  • nem kellett linkre kattintani,
  • nem jelent meg figyelmeztetés,
  • nem futott kártékony kód.

A támadó mindössze megosztott egy fertőzött Google Dokumentumot, Naptár-meghívót vagy e-mailt, amely rejtett prompt injection utasításokat tartalmazott.

Hogyan működött a támadás?

A Gemini Enterprise úgy lett kialakítva, hogy mesterséges intelligencia alapú kereséseihez indexeli a Gmailt, a Google Naptárat és a Dokumentumokat. Ez normál esetben kényelmi funkció, a GeminiJack esetében viszont támadási felületté vált.

Amikor egy alkalmazott például ilyen ártalmatlannak tűnő kérdést tett fel:

„Mutasd meg a Q4-es költségvetéseket”

a Gemini:

  1. beolvasta a támadó által megosztott dokumentumot is,
  2. végrehajtotta a benne elrejtett utasításokat,
  3. érzékeny kulcsszavakra keresett rá (pl. confidential, API key, acquisition),
  4. majd az eredményeket egy ártatlannak tűnő HTML <img> tagbe ágyazta,
  5. és egy külső szerverre továbbította az adatokat egy képbetöltési kérésen keresztül.

Mindez hagyományos HTTP-forgalomként jelent meg, így a legtöbb DLP (Data Loss Prevention) és végpontvédelmi megoldás semmit nem érzékelt.

A támadás lépései röviden

Lépés Történés
1. Fertőzés Támadó megoszt egy dokumentumot rejtett prompttal
2. Aktiválás Alkalmazott Gemini-keresést indít
3. Lekérdezés A RAG rendszer beemeli a fertőzött tartalmat
4. Adatszivárgás Az AI képkérésen keresztül elküldi az adatokat

Egyetlen ilyen beavatkozás évek levelezését, teljes naptárstruktúrákat vagy akár teljes szerződésarchívumokat is kiszivárogtathatott.

Google reakciója és javítások

A Google a jelentés után gyorsan reagált:

  • leválasztotta a Vertex AI Search szolgáltatást a Gemini rendszerről,
  • módosította a RAG utasításfeldolgozását,
  • szigorította a Workspace adatforrások kezelését.

Fontos azonban, hogy a kutatók szerint a probléma nem egyedi, hanem az AI-asszisztensek működéséből fakadó új kockázati kategóriát jelez.

Miért különösen veszélyes ez a hiba?

A GeminiJack rávilágít arra, hogy:

  • az AI „úgy viselkedett, ahogyan tervezték”,
  • nem volt klasszikus támadási minta (malware, phishing),
  • a bizalom az AI és az adatforrások között túl nagy volt.

Ahogy az AI-asszisztensek egyre több vállalati adatot érnek el, a rosszindulatú bemenetek kémeszközzé alakíthatják őket.

Tanulságok szervezetek számára

A szakértők szerint elengedhetetlen:

  • az AI-rendszerek bizalmi határainak újragondolása,
  • a RAG adatcsatornák folyamatos monitorozása,
  • a hozzáférhető adatforrások szigorú korlátozása,
  • prompt injection elleni védelmi mechanizmusok bevezetése.

A GeminiJack egy komoly figyelmeztetés: az AI-alapú rendszerek nemcsak új lehetőségeket, hanem teljesen új támadási modelleket is hoznak magukkal. Ez aligha az utolsó ilyen eset – a mesterséges intelligencia biztonsága 2026-ban és azon túl is kiemelt kérdés marad.

(forrás)