ATLA WIRE

Уязвимость инъекции промптов в Google Gemini раскрыла приватные данные календаря через вредоносные приглашения

20.01.2026
10095
Уязвимость инъекции промптов в Google Gemini раскрыла приватные данные календаря через вредоносные приглашения
Исследователи обнаружили косвенную уязвимость инъекции промптов в Google Gemini, которая обходила настройки приватности Календаря и раскрывала данные приватных встреч.

Уязвимость инъекции промптов в Google Gemini раскрыла приватные данные календаря через вредоносные приглашения

Исследователи только что обнародовали шокирующую информацию: в Google Gemini была обнаружена неприятная косвенная уязвимость инъекции промптов, которая позволяла злоумышленникам обходить настройки приватности Календаря и получать данные приватных встреч. Да, ваши якобы безопасные приглашения в Google Calendar стали гораздо менее приватными.
Article image 1
Это не типичная ошибка безопасности — это классический случай, когда системы ИИ наследуют уязвимости платформ, с которыми они интегрируются. Способность Gemini читать и обрабатывать приглашения в календарь стала её собственной ахиллесовой пятой, когда исследователи использовали вредоносные приглашения для внедрения промптов, обходящих ограничения приватности.
Цепочка атаки ужасающе проста: 1) Злоумышленник отправляет специально созданное приглашение в календарь, 2) Gemini обрабатывает его, 3) Скрытые инъекции промптов заставляют ИИ раскрывать детали приватных встреч, к которым у него не должно быть доступа. Не требуется обход аутентификации — просто использование возможностей обработки естественного языка ИИ против него самого.
Что делает это особенно опасным, так это косвенный характер атаки. В отличие от прямой инъекции промптов, когда пользователи вводят вредоносные промпты, эта уязвимость позволяла злоумышленникам встраивать команды инъекции в, казалось бы, безобидные данные календаря. Gemini затем обрабатывала эти команды как часть своего обычного рабочего процесса, полностью обходя проверки безопасности.
  • Косвенная уязвимость инъекции промптов в Google Gemini
  • Полностью обходила настройки приватности Календаря
  • Раскрывала данные приватных встреч через вредоносные приглашения
  • Не требовался обход аутентификации — только умная инженерия промптов
  • ИИ унаследовал уязвимости платформы через интеграцию
  • Злоумышленники могли встраивать команды инъекции в данные календаря
Исследователи продемонстрировали, как это может привести к серьёзным сценариям эксфильтрации данных. Подумайте о корпоративных собраниях совета директоров, конфиденциальных обсуждениях продуктов или чувствительных беседах отдела кадров — всё это потенциально могло быть раскрыто через то, что выглядит как обычное приглашение в календарь.
Это открытие подчёркивает критическую проблему в сфере безопасности ИИ: по мере того, как большие языковые модели глубоко интегрируются с корпоративными платформами, они наследуют всю поверхность атаки этих платформ, добавляя при этом новые уязвимости, специфичные для ИИ. Это двойной удар традиционных уязвимостей безопасности, встречающихся с передовыми техниками эксплуатации ИИ.
Исправление? Google, как сообщается, исправил уязвимость, но более широкий урок остаётся: помощникам на основе ИИ нужны фреймворки безопасности, которые учитывают как прямые, так и косвенные атаки инъекции промптов. По мере того, как мы делегируем больше задач ИИ, мы, по сути, даём злоумышленникам новые интерфейсы для эксплуатации.

Исследователи обнаружили косвенную уязвимость инъекции промптов в Google Gemini, которая обходила настройки приватности Календаря и раскрывала данные приватных встреч.

#безопасность ИИ#инъекция промптов#Конфиденциальность данных#косвенная инъекция промптов#уязвимости в ИИ
Есть тема? Пишите ATLA WIRE в Telegram:t.me/atla_community
Banner | ATLA WIRE
ATLA WIRE