AI-NEWS · 2025年 8月 9日

谷歌Gemini曝安全漏洞

Google Gemini助手存在重大安全漏洞,以色列研究揭示新型攻击方式

研究概述

以色列研究人员最新研究发现,Google的Gemini智能助手存在显著安全漏洞。攻击者无需高级技术能力,仅需在日常内容中隐藏简单指令,即可利用Gemini助手访问敏感数据甚至远程控制物理设备。

攻击原理

  • 攻击类型:定向提示注入攻击(Targeted Prompt Injection Attacks)
  • 与传统攻击区别:无需直接访问AI模型或专业技术
  • 攻击载体:隐藏在看似无害的电子邮件、日历邀请或共享文档中
  • 触发条件:当用户在Gmail、Google日历或Google助手中寻求帮助时激活

攻击演示案例

研究人员通过实验展示了攻击严重性:

  • 使用修改过的Gmail消息或Google日历邀请控制智能家居设备
  • 记录Zoom通话
  • 追踪用户位置
  • 仅用"Thank you"或"Great"等无害词汇即可:
    • 远程关闭灯光
    • 打开窗户
    • 启动家用锅炉

五大攻击类型与风险场景

研究人员识别出:

  1. 短期上下文污染:通过恶意指令暂时影响Gemini响应
  2. 长期数据操纵:利用Gemini数据存储功能长期操控信息
  3. 内部工具滥用:恶意使用Gemini内部工具
  4. 服务渗透:通过Gemini渗透其他Google服务(如Google Home)
  5. 第三方应用启动:在Android设备上远程启动Zoom等应用

共发现14个现实场景,可同时威胁数字和物理系统。

风险评估

  • 使用TARA风险分析框架评估
  • 73%威胁属于"高风险":易实施且后果严重
  • 自GPT-3以来已知的大型语言模型(LLM)漏洞问题依然存在

Google的应对措施(2025年2月起)

  • 强制用户确认敏感操作
  • 增强可疑URL检测过滤
  • 使用新分类器捕获间接提示注入
  • 防御措施已在所有Gemini应用中启用并完成内部测试

研究团队

  • 特拉维夫大学
  • 以色列理工学院
  • 安全公司SafeBreach

注:研究表明即使最先进的AI模型仍存在这些漏洞,安全防护亟待加强。

火龙果频道