Сегодня 15 ноября 2025
18+
MWC 2018 2018 Computex IFA 2018
реклама
Новости Software

У Gemini обнаружили уязвимость с подменой символов, но Google решила ничего не делать

Google решила не закрывать обнаруженную исследователями в области кибербезопасности уязвимость, которая позволяет гипотетическим злоумышленникам осуществлять атаки на помощника с искусственным интеллектом Gemini с использованием подмены символов. В результате таких атак модель может изменить своё поведение, начать искажать данные и выдавать не соответствующую действительности информацию.

 Источник изображения: blog.google

Источник изображения: blog.google

При атаке с подменой ASCII в запросы добавляются спецсимволы из блока тегов Unicode — они невидимы для пользователя, но считываются машинами, в том числе большими языковыми моделями. Этот тип атак был известен и ранее, но сейчас ставки выросли, и последствия этих схем могут быть более серьёзными. Ранее для их реализации требовалось манипулировать действиями пользователя и заставлять потенциальную жертву вручную вставлять в интерфейс чат-бота специально подготовленные запросы. Но с появлением ИИ-агентов, в том числе Gemini, у которого есть доступ к конфиденциальным данным пользователей, и который может выполнять задачи автономно, угроза представляется более ощутимой.

Исследователь вопросов кибербезопасности в компании FireTail Виктор Маркопулос (Viktor Markopoulos) протестировал атаки с подменой ASCII на нескольких популярных службах ИИ и обнаружил, что перед ней уязвимы Google Gemini — при вводе данных через «Календарь» и электронную почту; DeepSeek — при вводе данных через прямые запросы; и xAI Grok — при вводе данных через публикации в соцсети X.

В случае с Google Gemini гипотетический злоумышленник может создать вредоносный запрос через приглашение в «Календаре», подменить личность организатора встречи и внедрить невидимую для пользователя опасную инструкцию для ИИ. При атаке через электронное письмо злоумышленник с помощью скрытых символов может заставить ИИ произвести поиск конфиденциальной информации по всему почтовому ящику и отправить контактные данные — в результате фишинг уходит в прошлое, а подключённый к почте ИИ оказывается оружием в руках киберпреступника. Если же ИИ поручили просмотр веб-сайтов, то, например, в описании продукта в интернет-магазине может оказаться скрытая инструкция — жертва получает из кажущегося надёжным источника ссылку на вредоносный сайт.

Господин Маркопулос привёл пример, в котором направил в Gemini невидимый запрос, и тот передал пользователю ссылку на вредоносный сайт, выдавая его за ресурс, где можно недорого купить качественный телефон. О своём открытии он сообщил Google 18 сентября, но в компании отвергли его выводы и заявили, что ошибок в системе безопасности нет, а уязвимость может эксплуатироваться только в контексте атак с использованием социальной инженерии.

Источник:

Если вы заметили ошибку — выделите ее мышью и нажмите CTRL+ENTER.
Материалы по теме

window-new
Soft
Hard
Тренды 🔥
Восемь лет «беты» подошли к концу: в Steam и лаунчере Battlestate Games вышла релизная версия Escape from Tarkov 16 мин.
Grokipedia потеряла более 90 % трафика всего за несколько недель после запуска 3 ч.
Nvidia преуспела в продажах оборудования, но провалилась с корпоративным ПО 3 ч.
Microsoft принудительно обновит ПК с Windows 11 23H2 до 25H2 5 ч.
Новая статья: ARC Raiders — выживает общительнейший. Рецензия 16 ч.
Почитать и покататься: Минцифры расширило список веб-ресурсов, доступных при отключении мобильного интернета 17 ч.
Google обязали заплатить €572 млн немецким сайтам сравнения цен Idealo и Producto за то, что поисковик мешал их работе 17 ч.
Microsoft прикрыла лазейку для бесплатной активации Windows посредством KMS38 17 ч.
Вдохновлённый S.T.A.L.K.E.R. кооперативный шутер Misery вернулся в Steam — разработчики уладили конфликт с GSC Game World 18 ч.
Амбициозный симулятор жизни Paralives не выйдет 8 декабря в раннем доступе Steam — объявлена новая дата релиза 19 ч.