Una vez más, expertos en ciberseguridad han demostrado cómo la inteligencia artificial puede convertirse en una herramienta para ataques novedosos e inesperados. En esta ocasión, Google Gemini y su interacción con Google Calendar han sido el objetivo. Liad Eliyahu, especialista de Miggo Security, describió un mecanismo que transformaba el calendario en un canal de fuga de datos, todo sin que el usuario tuviera que realizar ninguna acción.
El esquema era sencillo: un atacante enviaba a la víctima una invitación a un evento estándar. La invitación no contenía enlaces sospechosos ni signos evidentes de phishing, solo una descripción normal de una reunión. Sin embargo, oculto en el texto de la descripción había un prompt malicioso "inactivo" en lenguaje natural, diseñado para ser procesado por Gemini. El ataque se activaba más tarde, cuando el usuario le hacía a la IA una pregunta rutinaria como "¿Tengo alguna reunión el martes?". Al cumplir con la solicitud, Gemini escaneaba los eventos del calendario y encontraba el prompt incrustado, para luego ejecutar sus instrucciones.
El resultado era un nuevo evento en el calendario que contenía un resumen detallado de todas las reuniones del usuario para el día seleccionado. El usuario veía la respuesta normal de Gemini y permanecía ajeno a lo ocurrido. Pero, entre bastidores, se había creado un evento en el calendario que, en entornos corporativos, a menudo era accesible para el remitente de la invitación original. Esto daba al atacante acceso a datos confidenciales: participantes de las reuniones, temas de discusión y horarios.
Los expertos advierten que este esquema no solo podía leer datos, sino también añadir eventos falsos engañosos al calendario, nuevamente sin la intervención del usuario. La vulnerabilidad ya ha sido parcheada tras la investigación, pero el método en sí muestra cuán vulnerables pueden volverse los servicios familiares con la integración de la IA.