ATLA WIRE

Google Gemini Prompt Injection Flaw Exposed Private Calendar Data via Malicious Invites

20.01.2026
10091
Google Gemini Prompt Injection Flaw Exposed Private Calendar Data via Malicious Invites
Изилдөөчүлөр Google Gemini'деги кыйыр prompt injection кемчилигин тапты, ал Calendar'дын купуялык контролдорун айланып өтүп, жеке жолугушуу маалыматтарын ачып берди.

Google Gemini Prompt Injection Flaw Exposed Private Calendar Data via Malicious Invites

Изилдөөчүлөр жаңы эле жарыя кылды: Google Gemini'де начар кыйыр prompt injection кемчилиги болгон, ал кол салуучуларга Calendar'дын купуялык контролдорун айланып өтүүгө жана жеке жолугушуу маалыматтарын уурдоого мүмкүндүк берген. Ооба, сиздин бекем деп эсептелген Google Calendar чакырууларыңыз азыр көбүрөөк купуя эмес болуп калды.
Article image 1
Бул сиздин типтүү коопсуздук катаңыз эмес — бул ЖИ системалары интеграцияланган платформалардын кемчиликтерин мурастаган классикалык учур. Gemini'нин календарь чакырууларын окуу жана иштетүү жөндөмү изилдөөчүлөр купуялык чектөөлөрдү айланып өтүү үчүн prompt'тарды киргизүү үчүн жаман ниеттүү чакырууларды колдонгондо өзүнүн түшүшүнө айланды.
Кол салуунун тизмеги коркунучтуу жөнөкөй: 1) Кол салуучу атайын жасалган календарь чакыруусун жөнөтөт, 2) Gemini аны иштетет, 3) Жашырылган prompt injection'дар ЖИ'ге кирүүгө укугу жок жеке жолугушуу деталдарын ачып берүүгө түртөт. Аутентификацияны айланып өтүү керек эмес — жөн гана ЖИ'нин табигый тилди иштетүү жөндөмдүүлүктөрүн өзүнө каршы пайдалануу.
Муну айрыкча коркунучтуу кылган нерсе — кол салуунун кыйыр мүнөзү. Колдонуучулар жаман ниеттүү prompt'тарды киргизген түз prompt injection'дардан айырмаланып, бул кемчилик кол салуучуларга начар эмес көрүнгөн календарь маалыматтарына injection командаларын киргизүүгө мүмкүндүк берген. Gemini андан кийин бул командаларды кадимки иш процессинин бир бөлүгү катары иштетет, коопсуздук текшерүүлөрүн толугу менен айланып өтөт.
  • Google Gemini'деги кыйыр prompt injection кемчилиги
  • Calendar'дын купуялык контролдорун толугу менен айланып өттү
  • Жеке жолугушуу маалыматтарын жаман ниеттүү чакыруулар аркылуу ачты
  • Аутентификацияны айланып өтүү талап кылынбады — жөн гана акылдуу prompt инженериясы
  • ЖИ интеграция аркылуу платформанын кемчиликтерин мурастады
  • Кол салуучулар календарь маалыматтарына injection командаларын киргизе алышты
Изилдөөчүлөр бул кандайча оор маалымат эксфильтрациясы сценарийлерине алып келиши мүмкүн экендигин көрсөттү. Корпоративдик директорлор кеңешинин жолугушуулары, конфиденциалдуу продукт талкуулары же сезимтал HR сүйлөшүүлөрү — баары кадимки календарь чакыруусу сыяктуу көрүнгөн нерсе аркылуу ачылып кетиши мүмкүн.
Бул ачылыш ЖИ коопсуздугу тармагындагы критикалык татаалдыкты баса белгилейт: чоң тил моделдери ишкердик платформалар менен терең интеграцияланган сайын, алар бул платформалардын бардык кол салуу бетин мурастап, жаңы ЖИ-га тиешелүү кемчиликтерди кошот. Бул салттуу коопсуздук кемчиликтеринин алдыңкы катардагы ЖИ эксплуатациясы техникалары менен жолугуусунун эки эсе таасири.
Оңдоо? Google, кабарлангандай, кемчиликти оңдоп чыкты, бирок кеңирирок сабак кала берет: ЖИ жардамчыларына түз жана кыйыр prompt injection кол салууларын эсепке алган коопсуздук фреймворктары керек. Биз көбүрөөк тапшырмаларды ЖИ'ге делегациялаган сайын, биз, негизинен, кол салуучуларга эксплуатациялоо үчүн жаңы интерфейстерди беребиз.

Изилдөөчүлөр Google Gemini'деги кыйыр prompt injection кемчилигин тапты, ал Calendar'дын купуялык контролдорун айланып өтүп, жеке жолугушуу маалыматтарын ачып берди.

#ИИ коопсуздугу#промпт инъекциясы#Маалыматтардын купуялугу#кыйыр prompt injection#ИИ уязвимийликтери
Тема барбы? ATLA WIRE'га Telegram аркылуу жазыңыз:t.me/atla_community
Banner | ATLA WIRE
ATLA WIRE