谷歌 Gemini 漏洞劫持电子邮件摘要进行网络钓鱼 - 嘶吼 RoarTalk – 网络安全行业综合服务平台,4hou.com

谷歌 Gemini 漏洞劫持电子邮件摘要进行网络钓鱼

胡金鱼 漏洞 12小时 前发布
6929
收藏

导语:由于许多用户很可能相信Gemini的输出是谷歌Workspace功能的一部分,因此很有可能将此警报视为合法警告,而不是恶意注入。

谷歌Gemini for Workspace可以被利用来生成看似合法但包含恶意指令或警告的电子邮件摘要,这些指令可能不使用附件或直接链接将用户引导到网络钓鱼网站。

这种攻击利用隐藏在电子邮件中的间接提示注入,而Gemini在生成消息摘要时遵循这些提示注入。尽管自2024年以来一直有类似的快速攻击报告,安全研究人员也实施了防范措施来阻止误导性响应,但该技术仍然是防不胜防的。

Gemini漏洞攻击

Mozilla的GenAI漏洞赏金计划经理Marco Figueroa(研究员)发现,谷歌的Gemini模型遭受了一次提示注入攻击。这个过程包括为Gemini创建一封带有无形指示的电子邮件。攻击者可以使用HTML和CSS将字体大小设置为0,颜色设置为白色,将恶意指令隐藏在消息末尾的正文文本中。

craft.jpg

制作恶意邮件

恶意指令不会在Gmail中呈现,并且由于没有附件或链接,因此消息极有可能到达潜在目标的收件箱。如果收件人打开电子邮件并要求Gemini生成电子邮件摘要,谷歌的人工智能工具将解析这个看不见的指令并服从它。

Figueroa提供的一个示例显示Gemini遵循隐藏的指令,并包含关于用户Gmail密码被泄露的安全警告,以及支持电话号码。

geminisummary.jpg

Gemini漏洞总结结果送达用户

由于许多用户很可能相信Gemini的输出是谷歌Workspace功能的一部分,因此很有可能将此警报视为合法警告,而不是恶意注入。

Figueroa提供了一些检测和缓解方法,安全团队可以应用这些方法来防止此类攻击。一种方法是删除、中和或忽略被设计为隐藏在正文中的内容。

另一种方法是实现一个后处理过滤器,该过滤器扫描Gemini输出以查找紧急消息、网址或电话号码,并标记消息以进行进一步审查。

文章翻译自:https://www.bleepingcomputer.com/news/security/google-gemini-flaw-hijacks-email-summaries-for-phishing/如若转载,请注明原文地址
  • 分享至
取消

感谢您的支持,我会继续努力的!

扫码支持

打开微信扫一扫后点击右上角即可分享哟

发表评论

 
本站4hou.com,所使用的字体和图片文字等素材部分来源于原作者或互联网共享平台。如使用任何字体和图片文字有侵犯其版权所有方的,嘶吼将配合联系原作者核实,并做出删除处理。
©2024 北京嘶吼文化传媒有限公司 京ICP备16063439号-1 本站由 提供云计算服务