当前位置: 首页 > news >正文

Google Calendar + Gemini:普通日历邀请竟能变成隐蔽监控工具

安全研究人员在Google AI生态中发现了一种新型漏洞:攻击者无需受害者点击任何链接或下载文件,仅通过一个标准日历邀请,就能将Google的AI助手Gemini转变为数据窃取工具,绕过Calendar隐私控制并泄露私人会议信息。

这一漏洞由Miggo Security研究主管Liad Eliyahu领导的团队发现,属于典型的间接提示注入(Indirect Prompt Injection)攻击。研究已于2026年1月负责披露给Google,并得到确认与修复。

The Calendar Invite That Hacked Google's Gemini AI

(上图:攻击概览示意图,展示攻击者如何通过武器化的Google Calendar邀请,利用Gemini实现数据泄露。)

漏洞利用机制:简单却致命

攻击方式出奇简单,却高度隐蔽。

攻击者只需向目标用户发送一个普通日历邀请,并在描述(Description)字段中嵌入精心设计的恶意自然语言指令(dormant payload)。这些指令不会立即触发,只有当用户向Gemini询问日程相关问题时才会被激活。

例如,用户问:“我周六有空吗?”或类似日常查询时,Gemini会自动扫描用户日历以生成回答。此时,隐藏载荷被触发,引导Gemini执行以下步骤:

  1. 汇总:整理用户当天所有会议的摘要(包括私人或敏感会议)。
  2. 窃取:将敏感摘要写入Gemini自动创建的一个新日历事件的描述字段中。
  3. 伪装:对用户回复看似无害的信息,例如“这是个空闲时段”。

从用户视角看,Gemini表现完全正常;但后台已悄然创建新事件,并将私人会议完整摘要存入其中,攻击者后续可轻松访问该事件实现数据外泄。

Prompt Injections: A Practical Taxonomy of Attack Methods | Pangea

(上图:间接提示注入(Indirect Prompt Injection)的分类与流程示意图,清晰展示攻击者如何通过上下文数据注入影响LLM行为。)

绕过现有防御:语义攻击的威力

Google已部署独立语言模型来检测恶意提示,但这条攻击路径完全依赖自然语言,绕过了基于模式匹配的防御。

研究指出,载荷中的恶意部分“看起来像是用户可能合法给出的合理甚至有益的指令”,并非明显的危险字符串。这使得传统安全工具难以识别——它们擅长检测“语法”类攻击(如SQL注入),却对依赖上下文和意图的“语义攻击”束手无策。

Liad Eliyahu强调:“Gemini不仅是聊天界面,更是能访问工具和API的应用层。”随着AI Agent获得实际操作能力(如创建事件、发送邮件),攻击面变得更加“模糊”——恶意命令与合法命令在语言上完全一致。

Google Online Security Blog: Mitigating prompt injection attacks with a layered defense strategy

(上图:Google针对提示注入的层级防御策略示意图,展示检测与响应机制,但也凸显了语义攻击的挑战。)

更深层的启示:AI安全范式转变

这一漏洞并非孤立事件,而是AI-native威胁的典型案例。它揭示了当AI深度集成企业生产力工具(如Calendar、Gmail)时,可信数据源本身可能成为攻击向量。

传统应用安全关注代码和语法边界,而AI安全的核心正在转向语义层:需要系统具备运行时推理能力,来判断意图、归因来源并追踪数据流向。

Eliyahu总结道,行业必须超越简单关键词拦截。有效防护需要全新的思路,包括:

  • 动态语义分析
  • 数据来源归因
  • 细粒度操作授权与审计

Hiding Prompts in Plain Sight: A New AI Security Risk

(上图:提示注入攻击的基本流程对比图,突出直接注入与间接注入的差异。)

企业应采取的行动

类似漏洞提醒我们:AI Agent的自主性和工具调用能力极大提升了生产力,同时也放大了隐性风险。企业需:

  • 将AI集成组件视为独立的高风险实体,进行单独治理。
  • 实施“零信任”式的上下文验证,对AI访问的敏感数据进行额外隔离与监控。
  • 建立运行时行为审计机制,追踪AI Agent的实际操作而非仅依赖初始提示。
http://www.jsqmd.com/news/599062/

相关文章:

  • 2025届学术党必备的五大AI辅助写作平台推荐榜单
  • AI赋能开发:让快马解析免费资料智能生成语音助手框架
  • Anthropic官方Git MCP服务器曝三重漏洞:提示注入即可实现文件读写与远程代码执行
  • Cosmos-Reason1-7B实操手册:GPU显存监控脚本+自动清理占用进程Shell工具
  • NVIDIA 提出 PivotRL:不做整段长轨迹 RL,也能把 Agent 后训练做得又快又稳
  • (-aAa-) Linux,预制二进制文件 的 3 种安装方法 (***)
  • CLIP-GmP-ViT-L-14真实效果:多语言文本+图像跨模态检索演示
  • 别再只会Ctrl+C/V了!用WPS JS宏实现单元格的“智能复制”,效率翻倍
  • Whisper-large-v3在智能办公中的应用:会议记录自动化系统
  • MongoBleed(CVE-2025-14847):影响超8万台MongoDB服务器的高危内存泄露漏洞已在野活跃利用
  • 3步掌握3dsconv:从格式转换到自动化管理
  • 垂直行业落地:医疗场景下的 Agent 诊断辅助系统架构拆解
  • Bootstrap5 轮播详解
  • 用Proteus 8.10和AD21复刻一个51单片机光照报警器(附完整代码和避坑指南)
  • Jina AI 搜索底座模型生产部署:从选型到优化的全链路实战
  • C++ RAII 模式的工程价值
  • Linux系统编程 - 线程thread
  • C++的std--strong_ordering三路比较结果与排序算法的稳定性保证
  • 老旧Mac升级指南:使用OpenCore Legacy Patcher实现系统兼容性突破
  • k8s底层 containerd 容器,而非docker
  • 告别虚拟机!用 MSYS2 在 Windows 原生环境搭建 MRtrix3 神经影像处理工作流
  • Python 3 JSON:深度解析与应用指南
  • AI辅助养龙虾:利用快马DeepSeek模型构建生长预测与疾病预警系统
  • 【视频异常检测】STPrompt:当视觉语言模型遇见时空提示,弱监督下的异常定位新范式
  • python terraform
  • Uniapp适配HarmonyOS5实战:从环境配置到条件编译避坑全攻略
  • authentik开源身份认证与管理平台-与 Grafana 集成(12)
  • 避坑指南:ArcGIS道路交叉点分析常见3大错误(附正确工具箱调用方法)
  • 微信聊天记录数据备份与分析工具全攻略:本地存储与隐私保护指南
  • Bandizip 口碑极佳的压缩解压工具