Skip links

آسیب‌پذیری جدی تزریق پرامپت غیرمستقیم در Google Gemini

آسیب‌پذیری جدی از نوع تزریق پرامپت غیرمستقیم (Indirect Prompt Injection) در اپلیکیشن‌های مبتنی بر مدل زبانی بزرگ گوگل (Google Gemini) به مهاجمان اجازه می‌دهد فقط با ارسال یک ایمیل یا دعوت‌نامه Google Calendar، اقداماتی مخرب انجام دهند.

به گزارش افتانا، پژوهشگران امنیتی یک مؤسسه تکنولوژی رژیم صهیونیستی و شرکت SafeBreach، یک آسیب‌پذیری جدی از نوع تزریق پرامپت غیرمستقیم (Indirect Prompt Injection) را در اپلیکیشن‌های مبتنی بر مدل زبانی بزرگ گوگل (Google Gemini) شناسایی و افشا کرده‌اند.

این نقص می‌تواند به مهاجمان اجازه دهد تنها با ارسال یک ایمیل یا دعوت‌نامه Google Calendar، اقداماتی چون آلودگی دائمی حافظه، ارسال اسپم، حذف رویدادهای تقویم، کنترل تجهیزات خانه هوشمند (روشن کردن آبگرمکن، باز و بسته کردن پنجره‌های برقی، خاموش یا روشن کردن چراغ‌ها)، پخش ویدئوی زنده از طریق Zoom، سرقت ایمیل‌ها، مکان‌یابی کاربر از طریق مرورگر و حتی فعال‌سازی برنامه‌های مخرب را انجام دهند.

این حمله با نام Invitation Is All You Need  شناخته می‌شود و بر پایه ضعف مدل‌های زبانی در تفکیک «دستور مستقیم کاربر» از «اطلاعات مرجع» شکل می‌گیرد. مهاجم می‌تواند دستوراتی را در محتوای ایمیل یا دعوت‌نامه پنهان کند و مدل زبانی به اشتباه آن‌ها را مانند یک پرامپت واقعی اجرا کند.

در گذشته، که خروجی مدل‌ها محدود به متن بود، این ضعف تهدید کمتری داشت؛ اما با ظهور «هوش مصنوعی عامل‌محور» که می‌تواند مستقیماً به ابزارها و سرویس‌های خارجی فرمان دهد، این آسیب‌پذیری به ریسکی بالا و بحرانی تبدیل شده است. ارزیابی TARA پژوهشگران نشان داده که ۷۳٪ سناریوهای بررسی‌شده در این حمله، ریسک بالا یا بحرانی دارند.

گوگل با پذیرش گزارش، آن را از طریق برنامه پاداش آسیب‌پذیری‌های هوش مصنوعی (AI VRP) دریافت کرده و بلافاصله تدابیر چندلایه برای کاهش ریسک پیاده‌سازی کرده است. تأییدیه‌های کاربری پیشرفته برای اقدامات حساس، مدیریت و پاک‌سازی ایمن  URLها با سیاست‌های سطح اعتماد و سامانه شناسایی تزریق پرامپت مبتنی بر طبقه‌بندی محتوایی ازجمله این تدابیر هستند که پس از آزمایش داخلی گسترده، پیش از افشای عمومی برای همه کاربران اعمال شده است.