AI-attack läcker data från Google Calendar via Gemini
Cybersäkerhetsforskare visar hur AI används för dataläckage via Google Gemini och Calendar. Läs om metoden och hur den åtgärdats.
Cybersäkerhetsforskare visar hur AI används för dataläckage via Google Gemini och Calendar. Läs om metoden och hur den åtgärdats.
© RusPhotoBank
Cybersäkerhetsforskare har återigen visat hur AI kan användas för nya, oväntade attacker. Den här gången var det Google Gemini och dess integration med Google Calendar som hamnade i centrum. Miggo Securitys expert Liad Eliyahu beskrev en mekanism som förvandlade kalendern till en kanal för dataläckage – helt utan att användaren behövde göra något.
Metoden var enkel: en angripare skickade ett vanligt mötesinbjudan till offret. Inbjudan innehöll inga misstänkta länkar eller uppenbara tecken på nätfiske – bara en normal mötesbeskrivning. Däremot fanns en ”vilande” skadlig prompt på naturligt språk gömd i beskrivningstexten, utformad för att bearbetas av Gemini. Attacken utlöstes senare när användaren ställde en rutinfråga till AI:n, som ”Har jag några möten på tisdag?” När Gemini utförde förfrågan skannade den kalenderhändelser och stötte på den inbäddade prompten, varefter den utförde dess instruktioner.
Resultatet blev en ny kalenderhändelse som innehöll en detaljerad sammanfattning av alla användarens möten för den valda dagen. Användaren såg Geminis normala svar och förblev omedveten om vad som hänt. Men i bakgrunden skapades en händelse i kalendern som, i företagsmiljöer, ofta var tillgänglig för avsändaren av den ursprungliga inbjudan. Det gav angriparen tillgång till konfidentiell data: mötesdeltagare, diskussionsämnen och scheman.
Experter varnar för att denna metod inte bara kunde läsa data utan också lägga till vilseledande falska händelser i kalendern, återigen utan användarens inblandning. Säkerhetshålet har redan åtgärdats efter utredning, men själva metoden visar hur sårbara välbekanta tjänster kan bli med AI-integration.