Attacco Gemini-Calendar: vulnerabilità IA nel calendario Google
Scopri come l'IA Gemini sfrutta Google Calendar per rubare dati senza azione dell'utente. Vulnerabilità risolta, ma metodi nuovi emergono.
Scopri come l'IA Gemini sfrutta Google Calendar per rubare dati senza azione dell'utente. Vulnerabilità risolta, ma metodi nuovi emergono.
© RusPhotoBank
I ricercatori di cybersecurity hanno dimostrato ancora una volta come l'IA possa trasformarsi in uno strumento per attacchi nuovi e inaspettati. Questa volta, Google Gemini e la sua interazione con Google Calendar sono finiti nel mirino. L'esperto di Miggo Security Liad Eliyahu ha descritto un meccanismo che ha trasformato il calendario in un canale di perdita di dati, tutto senza alcuna azione da parte dell'utente.
Lo schema era semplice: un attaccante inviava alla vittima un invito a un evento standard. L'invito non conteneva link sospetti o segni evidenti di phishing, solo una normale descrizione della riunione. Tuttavia, nascosto nel testo della descrizione c'era un prompt dannoso "dormiente" in linguaggio naturale, progettato per essere elaborato da Gemini. L'attacco si attivava in seguito, quando l'utente poneva all'IA una domanda di routine come "Ho riunioni martedì?". Nell'adempiere alla richiesta, Gemini scandiva gli eventi del calendario e incontrava il prompt incorporato, eseguendo poi le sue istruzioni.
Il risultato era un nuovo evento nel calendario contenente un riepilogo dettagliato di tutte le riunioni dell'utente per il giorno selezionato. L'utente vedeva la risposta normale di Gemini e rimaneva all'oscuro di quanto accaduto. Ma dietro le quinte, un evento veniva creato nel calendario che, in ambienti aziendali, era spesso accessibile al mittente dell'invito originale. Questo dava all'attaccante accesso a dati confidenziali: partecipanti alle riunioni, argomenti di discussione e programmi.
Gli esperti avvertono che questo schema poteva non solo leggere dati, ma anche aggiungere eventi falsi ingannevoli al calendario, sempre senza coinvolgimento dell'utente. La vulnerabilità è già stata risolta dopo un'indagine, ma il metodo stesso mostra quanto i servizi familiari possano diventare vulnerabili con l'integrazione dell'IA.