Wie KI Google Calendar für Datenlecks missbraucht
Cybersecurity-Forscher zeigen, wie KI Angriffe über Google Calendar ermöglicht. Erfahren Sie, wie bösartige Prompts vertrauliche Daten auslesen können.
Cybersecurity-Forscher zeigen, wie KI Angriffe über Google Calendar ermöglicht. Erfahren Sie, wie bösartige Prompts vertrauliche Daten auslesen können.
© RusPhotoBank
Cybersecurity-Forscher haben erneut gezeigt, wie KI zu einem Werkzeug für neuartige, unerwartete Angriffe werden kann. Diesmal gerieten Google Gemini und seine Interaktion mit Google Calendar ins Visier. Der Miggo-Sicherheitsexperte Liad Eliyahu beschrieb einen Mechanismus, der den Kalender zu einem Datenleckskanal machte – und das ganz ohne Zutun des Nutzers.
Das Schema war einfach: Ein Angreifer schickte dem Opfer eine normale Termineinladung. Die Einladung enthielt keine verdächtigen Links oder offensichtlichen Phishing-Anzeichen, nur eine übliche Besprechungsbeschreibung. Versteckt im Beschreibungstext lag jedoch ein „schlafender“ bösartiger Prompt in natürlicher Sprache, der für Gemini ausgelegt war. Der Angriff wurde später ausgelöst, wenn der Nutzer der KI eine Routinefrage stellte, etwa „Habe ich am Dienstag irgendwelche Termine?“. Während Gemini die Anfrage bearbeitete, durchsuchte es die Kalenderereignisse, stieß auf den eingebetteten Prompt und führte dessen Anweisungen aus.
Das Ergebnis war ein neuer Kalendereintrag, der eine detaillierte Zusammenfassung aller Termine des Nutzers für den ausgewählten Tag enthielt. Der Nutzer sah die normale Antwort von Gemini und blieb ahnungslos über das Geschehene. Im Hintergrund wurde jedoch ein Ereignis im Kalender erstellt, das in Unternehmensumgebungen oft für den Absender der ursprünglichen Einladung zugänglich war. Damit erhielt der Angreifer Zugriff auf vertrauliche Daten: Teilnehmerlisten, Diskussionsthemen und Zeitpläne.
Experten warnen, dass dieses Schema nicht nur Daten auslesen, sondern auch irreführende falsche Termine in den Kalender eintragen könnte – wieder ohne Nutzerbeteiligung. Die Schwachstelle wurde nach Untersuchungen bereits behoben, doch die Methode selbst zeigt, wie anfällig vertraute Dienste durch KI-Integration werden können.