Egy kritikus, kattintás nélküli (zero-click) sebezhetőség derült ki a Google Gemini Enterprise rendszerében, amely lehetővé tette vállalati e-mailek, naptárbejegyzések és dokumentumok tömeges kiszivárgását. A „GeminiJack” névre keresztelt probléma nem hagyományos programhiba volt, hanem az AI-rendszer működéséből fakadó architekturális sérülékenység, amely új szintre emeli az AI-alapú biztonsági kockázatokat.
Mi volt a GeminiJack sebezhetőség lényege?
A biztonsági rést a Noma Labs kutatói tárták fel, és megállapították, hogy nem egyszerű implementációs hibáról, hanem a retrieval-augmented generation (RAG) működési modelljéből fakadó problémáról van szó.
A támadáshoz nem volt szükség semmilyen felhasználói interakcióra:
- nem kellett linkre kattintani,
- nem jelent meg figyelmeztetés,
- nem futott kártékony kód.
A támadó mindössze megosztott egy fertőzött Google Dokumentumot, Naptár-meghívót vagy e-mailt, amely rejtett prompt injection utasításokat tartalmazott.

Hogyan működött a támadás?
A Gemini Enterprise úgy lett kialakítva, hogy mesterséges intelligencia alapú kereséseihez indexeli a Gmailt, a Google Naptárat és a Dokumentumokat. Ez normál esetben kényelmi funkció, a GeminiJack esetében viszont támadási felületté vált.
Amikor egy alkalmazott például ilyen ártalmatlannak tűnő kérdést tett fel:
„Mutasd meg a Q4-es költségvetéseket”
a Gemini:
- beolvasta a támadó által megosztott dokumentumot is,
- végrehajtotta a benne elrejtett utasításokat,
- érzékeny kulcsszavakra keresett rá (pl. confidential, API key, acquisition),
- majd az eredményeket egy ártatlannak tűnő HTML <img> tagbe ágyazta,
- és egy külső szerverre továbbította az adatokat egy képbetöltési kérésen keresztül.
Mindez hagyományos HTTP-forgalomként jelent meg, így a legtöbb DLP (Data Loss Prevention) és végpontvédelmi megoldás semmit nem érzékelt.
A támadás lépései röviden
| Lépés | Történés |
|---|---|
| 1. Fertőzés | Támadó megoszt egy dokumentumot rejtett prompttal |
| 2. Aktiválás | Alkalmazott Gemini-keresést indít |
| 3. Lekérdezés | A RAG rendszer beemeli a fertőzött tartalmat |
| 4. Adatszivárgás | Az AI képkérésen keresztül elküldi az adatokat |
Egyetlen ilyen beavatkozás évek levelezését, teljes naptárstruktúrákat vagy akár teljes szerződésarchívumokat is kiszivárogtathatott.
Google reakciója és javítások
A Google a jelentés után gyorsan reagált:
- leválasztotta a Vertex AI Search szolgáltatást a Gemini rendszerről,
- módosította a RAG utasításfeldolgozását,
- szigorította a Workspace adatforrások kezelését.
Fontos azonban, hogy a kutatók szerint a probléma nem egyedi, hanem az AI-asszisztensek működéséből fakadó új kockázati kategóriát jelez.
Miért különösen veszélyes ez a hiba?
A GeminiJack rávilágít arra, hogy:
- az AI „úgy viselkedett, ahogyan tervezték”,
- nem volt klasszikus támadási minta (malware, phishing),
- a bizalom az AI és az adatforrások között túl nagy volt.
Ahogy az AI-asszisztensek egyre több vállalati adatot érnek el, a rosszindulatú bemenetek kémeszközzé alakíthatják őket.
Tanulságok szervezetek számára
A szakértők szerint elengedhetetlen:
- az AI-rendszerek bizalmi határainak újragondolása,
- a RAG adatcsatornák folyamatos monitorozása,
- a hozzáférhető adatforrások szigorú korlátozása,
- prompt injection elleni védelmi mechanizmusok bevezetése.
A GeminiJack egy komoly figyelmeztetés: az AI-alapú rendszerek nemcsak új lehetőségeket, hanem teljesen új támadási modelleket is hoznak magukkal. Ez aligha az utolsó ilyen eset – a mesterséges intelligencia biztonsága 2026-ban és azon túl is kiemelt kérdés marad.
(forrás)


