Comment Google Gemini a été utilisé pour une fuite de données via Agenda

Les chercheurs en cybersécurité ont une nouvelle fois démontré comment l'intelligence artificielle peut devenir un outil pour des attaques innovantes et inattendues. Cette fois-ci, Google Gemini et son interaction avec Google Agenda ont été mis en cause. Liad Eliyahu, expert chez Miggo Security, a décrit un mécanisme qui a transformé l'agenda en canal de fuite de données, et ce sans aucune action de la part de l'utilisateur.

Le schéma était simple : un attaquant envoyait à la victime une invitation à un événement standard. L'invitation ne contenait aucun lien suspect ni signe évident de phishing, juste une description de réunion normale. Pourtant, caché dans le texte de la description se trouvait un prompt malveillant « dormant » en langage naturel, conçu pour être traité par Gemini. L'attaque se déclenchait plus tard lorsque l'utilisateur posait à l'IA une question de routine comme « Ai-je des réunions mardi ? » En répondant à la demande, Gemini scannait les événements du calendrier, rencontrait le prompt intégré, puis exécutait ses instructions.

Résultat : un nouvel événement était créé dans l'agenda, contenant un résumé détaillé de toutes les réunions de l'utilisateur pour le jour sélectionné. L'utilisateur voyait la réponse normale de Gemini et restait inconscient de ce qui s'était passé. Mais en coulisses, un événement était créé dans le calendrier qui, dans un cadre professionnel, était souvent accessible à l'expéditeur de l'invitation originale. Cela donnait à l'attaquant accès à des données confidentielles : participants aux réunions, sujets de discussion et horaires.

Les experts avertissent que ce schéma pouvait non seulement lire des données, mais aussi ajouter de faux événements trompeurs à l'agenda, encore une fois sans intervention de l'utilisateur. La vulnérabilité a déjà été corrigée suite à l'enquête, mais la méthode elle-même montre à quel point les services familiers peuvent devenir vulnérables avec l'intégration de l'IA.