Google Gemini助手存在重大安全漏洞,以色列研究揭示新型攻击方式
研究概述
以色列研究人员最新研究发现,Google的Gemini智能助手存在显著安全漏洞。攻击者无需高级技术能力,仅需在日常内容中隐藏简单指令,即可利用Gemini助手访问敏感数据甚至远程控制物理设备。
攻击原理
- 攻击类型:定向提示注入攻击(Targeted Prompt Injection Attacks)
- 与传统攻击区别:无需直接访问AI模型或专业技术
- 攻击载体:隐藏在看似无害的电子邮件、日历邀请或共享文档中
- 触发条件:当用户在Gmail、Google日历或Google助手中寻求帮助时激活
攻击演示案例
研究人员通过实验展示了攻击严重性:
- 使用修改过的Gmail消息或Google日历邀请控制智能家居设备
- 记录Zoom通话
- 追踪用户位置
- 仅用"Thank you"或"Great"等无害词汇即可:
- 远程关闭灯光
- 打开窗户
- 启动家用锅炉
五大攻击类型与风险场景
研究人员识别出:
- 短期上下文污染:通过恶意指令暂时影响Gemini响应
- 长期数据操纵:利用Gemini数据存储功能长期操控信息
- 内部工具滥用:恶意使用Gemini内部工具
- 服务渗透:通过Gemini渗透其他Google服务(如Google Home)
- 第三方应用启动:在Android设备上远程启动Zoom等应用
共发现14个现实场景,可同时威胁数字和物理系统。
风险评估
- 使用TARA风险分析框架评估
- 73%威胁属于"高风险":易实施且后果严重
- 自GPT-3以来已知的大型语言模型(LLM)漏洞问题依然存在
Google的应对措施(2025年2月起)
- 强制用户确认敏感操作
- 增强可疑URL检测过滤
- 使用新分类器捕获间接提示注入
- 防御措施已在所有Gemini应用中启用并完成内部测试
研究团队
- 特拉维夫大学
- 以色列理工学院
- 安全公司SafeBreach
注:研究表明即使最先进的AI模型仍存在这些漏洞,安全防护亟待加强。