
لیو ماتان، محقق امنیتی Tenable، در گزارشی که با The Hacker News به اشتراک گذاشته است، گفت[۱]: «آنها Gemini را در برابر حملات تزریق جستجو به مدل شخصیسازی جستجوی آن؛ حملات تزریق log-to-prompt علیه Gemini Cloud Assist؛ و استخراج اطلاعات ذخیره شده کاربر و دادههای مکانی از طریق ابزار مرور Gemini آسیبپذیر کردند.»
این آسیبپذیریها توسط شرکت امنیت سایبری به طور کلی با نام رمز Gemini Trifecta شناخته میشوند. آنها در سه جزء مجزا از مجموعه Gemini قرار دارند.
- یک نقص تزریق سریع در Gemini Cloud Assist[2] که میتواند به مهاجمان اجازه دهد تا از سرویسهای مبتنی بر ابر بهرهبرداری کرده و منابع ابری را با سوءاستفاده از این واقعیت که این ابزار قادر به خلاصه کردن لاگهای استخراج شده مستقیماً از لاگهای خام است، به خطر بیندازند و به عامل تهدید این امکان را میدهد که یک اعلان را در هدر User-Agent به عنوان بخشی از درخواست HTTP به یک Cloud Function و سایر سرویسها مانند Cloud Run، App Engine، Compute Engine، Cloud Endpoints، Cloud Asset API، Cloud Monitoring API و Recommender API پنهان کند.
- یک نقص تزریق جستجو در مدل شخصیسازی جستجوی Gemini[3] که میتواند به مهاجمان اجازه دهد اعلانها را تزریق کرده و رفتار ربات چت هوش مصنوعی را کنترل کنند تا اطلاعات ذخیره شده و دادههای مکانی کاربر را با دستکاری تاریخچه جستجوی کروم آنها با استفاده از جاوا اسکریپت و سوءاستفاده از ناتوانی[۴] مدل در تمایز بین پرسوجوهای مشروع کاربر و اعلانهای تزریق شده از منابع خارجی، نشت دهند.
- یک نقص تزریق غیرمستقیم اعلان در ابزار مرور Gemini که میتواند به مهاجمان اجازه دهد اطلاعات ذخیره شده و دادههای مکانی کاربر را با سوءاستفاده از فراخوانی داخلی که Gemini انجام میدهد، به یک سرور خارجی منتقل کنند. خلاصه محتوای یک صفحه وب
Tenable گفت که این آسیبپذیریها میتوانستند برای جاسازی دادههای خصوصی کاربر در داخل یک درخواست به یک سرور مخرب که توسط مهاجم کنترل میشود، بدون نیاز به رندر لینکها یا تصاویر توسط جمینی، مورد سوءاستفاده قرار گیرند.
ماتان در مورد نقص Cloud Assist گفت: “یک سناریوی حمله تأثیرگذار، مهاجمی است که یک پیام فوری را تزریق میکند که به جمینی دستور میدهد تمام داراییهای عمومی را جستجو کند یا برای پیکربندیهای نادرست IAM جستجو کند و سپس یک لینک ایجاد میکند که حاوی این دادههای حساس است. این باید امکانپذیر باشد زیرا جمینی اجازه دارد از طریق API داراییهای ابری، داراییها را جستجو کند.”
در مورد حمله دوم، عامل تهدید ابتدا باید کاربر را متقاعد کند که از وبسایتی که برای تزریق درخواستهای جستجوی مخرب حاوی تزریقهای فوری به سابقه مرور قربانی و مسموم کردن آن تنظیم کرده است، بازدید کند. بنابراین، هنگامی که قربانی بعداً با مدل شخصیسازی جستجوی جمینی تعامل میکند، دستورالعملهای مهاجم برای سرقت دادههای حساس پردازش میشوند.
پس از افشای مسئولانه، گوگل از آن زمان رندر کردن هایپرلینکها در پاسخها را برای همه پاسخهای خلاصهسازی لاگ متوقف کرده و اقدامات سختگیرانهتری را برای محافظت در برابر تزریقهای سریع اضافه کرده است.
متان گفت: “Gemini Trifecta نشان میدهد که خود هوش مصنوعی میتواند به وسیله حمله تبدیل شود، نه فقط به هدف. همانطور که سازمانها هوش مصنوعی را به کار میگیرند، نمیتوانند امنیت را نادیده بگیرند. محافظت از ابزارهای هوش مصنوعی نیاز به دید نسبت به محل حضور آنها در محیط و اجرای دقیق سیاستها برای حفظ کنترل دارد.”
این توسعه در حالی رخ میدهد که پلتفرم امنیتی Agentic CodeIntegrity حمله جدیدی را شرح داده است که از عامل هوش مصنوعی Notion برای استخراج دادهها سوءاستفاده میکند و دستورالعملهای سریع را در یک فایل PDF با استفاده از متن سفید روی پسزمینه سفید پنهان میکند که به مدل دستور میدهد دادههای محرمانه را جمعآوری کرده و سپس آن را برای مهاجمان ارسال کند.
این شرکت گفت[۵]: “یک عامل با دسترسی گسترده به فضای کاری میتواند وظایف را در اسناد، پایگاههای داده و کانکتورهای خارجی به روشهایی که RBAC هرگز پیشبینی نکرده بود، زنجیرهبندی کند. این امر یک سطح تهدید بسیار گسترده ایجاد میکند که در آن دادهها یا اقدامات حساس میتوانند از طریق گردشهای کاری چند مرحلهای و خودکار استخراج یا مورد سوءاستفاده قرار گیرند.”
منابع
[۱] https://www.tenable.com/blog/the-trifecta-how-three-new-gemini-vulnerabilities-in-cloud-assist-search-model-and-browsing
[۲] https://cloud.google.com/products/gemini/cloud-assist?hl=en
[۳] https://blog.google/products/gemini/gemini-personalization
[۴] https://simonwillison.net/2025/Jun/16/the-lethal-trifecta
[۵] https://www.codeintegrity.ai/blog/notion
[۶] https://thehackernews.com/2025/09/researchers-disclose-google-gemini-ai.html
ثبت ديدگاه