آسیبپذیری جدی از نوع تزریق پرامپت غیرمستقیم (Indirect Prompt Injection) در اپلیکیشنهای مبتنی بر مدل زبانی بزرگ گوگل (Google Gemini) به مهاجمان اجازه میدهد فقط با ارسال یک ایمیل یا دعوتنامه Google Calendar، اقداماتی مخرب انجام دهند.
به گزارش افتانا، پژوهشگران امنیتی یک مؤسسه تکنولوژی رژیم صهیونیستی و شرکت SafeBreach، یک آسیبپذیری جدی از نوع تزریق پرامپت غیرمستقیم (Indirect Prompt Injection) را در اپلیکیشنهای مبتنی بر مدل زبانی بزرگ گوگل (Google Gemini) شناسایی و افشا کردهاند.
این نقص میتواند به مهاجمان اجازه دهد تنها با ارسال یک ایمیل یا دعوتنامه Google Calendar، اقداماتی چون آلودگی دائمی حافظه، ارسال اسپم، حذف رویدادهای تقویم، کنترل تجهیزات خانه هوشمند (روشن کردن آبگرمکن، باز و بسته کردن پنجرههای برقی، خاموش یا روشن کردن چراغها)، پخش ویدئوی زنده از طریق Zoom، سرقت ایمیلها، مکانیابی کاربر از طریق مرورگر و حتی فعالسازی برنامههای مخرب را انجام دهند.
این حمله با نام Invitation Is All You Need شناخته میشود و بر پایه ضعف مدلهای زبانی در تفکیک «دستور مستقیم کاربر» از «اطلاعات مرجع» شکل میگیرد. مهاجم میتواند دستوراتی را در محتوای ایمیل یا دعوتنامه پنهان کند و مدل زبانی به اشتباه آنها را مانند یک پرامپت واقعی اجرا کند.
در گذشته، که خروجی مدلها محدود به متن بود، این ضعف تهدید کمتری داشت؛ اما با ظهور «هوش مصنوعی عاملمحور» که میتواند مستقیماً به ابزارها و سرویسهای خارجی فرمان دهد، این آسیبپذیری به ریسکی بالا و بحرانی تبدیل شده است. ارزیابی TARA پژوهشگران نشان داده که ۷۳٪ سناریوهای بررسیشده در این حمله، ریسک بالا یا بحرانی دارند.
گوگل با پذیرش گزارش، آن را از طریق برنامه پاداش آسیبپذیریهای هوش مصنوعی (AI VRP) دریافت کرده و بلافاصله تدابیر چندلایه برای کاهش ریسک پیادهسازی کرده است. تأییدیههای کاربری پیشرفته برای اقدامات حساس، مدیریت و پاکسازی ایمن URLها با سیاستهای سطح اعتماد و سامانه شناسایی تزریق پرامپت مبتنی بر طبقهبندی محتوایی ازجمله این تدابیر هستند که پس از آزمایش داخلی گسترده، پیش از افشای عمومی برای همه کاربران اعمال شده است.
