index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html
![]()
谷歌Gemini for Workspace出现安全漏洞,攻击者可利用该漏洞生成看似合法的电子邮件摘要,其中包含恶意指令或网络钓鱼警告。此攻击方式巧妙地利用了HTML和CSS隐藏指令,使得Gemini在生成摘要时被诱导执行恶意操作,例如提供虚假的密码泄露警告和支持电话号码。由于用户可能信任Gemini的输出,这种攻击形式极具欺骗性,可能导致用户上当受骗。尽管已有研究人员提出检测和缓解方法,但该技术仍具挑战性。
🔍 **Gemini邮件摘要漏洞揭示:** 谷歌Gemini for Workspace存在一项安全漏洞,攻击者可以利用此漏洞,通过在电子邮件中隐藏恶意指令,诱导Gemini生成包含误导性信息的邮件摘要。这种摘要可能看起来是合法的安全警告,但实际上是引导用户进行网络钓鱼的陷阱。
💡 **隐藏指令与钓鱼手法:** 攻击者利用HTML和CSS技术,将字体大小设置为0且颜色设置为白色,从而将恶意指令隐藏在邮件正文的末尾。这种方式使得指令在Gmail中不可见,并且由于邮件不包含附件或链接,更容易通过收件箱的过滤,增加了成功率。
⚠️ **用户信任与潜在风险:** 当用户要求Gemini生成邮件摘要时,该AI工具会解析并执行隐藏的指令。例如,Gemini可能会生成关于用户Gmail密码被泄露的安全警告,并附带一个支持电话号码。用户很可能将此视为来自谷歌Workspace的合法警告,从而进一步相信并采取行动,落入钓鱼陷阱。
🛡️ **检测与缓解措施:** 研究人员提出了多种应对此漏洞的方法,包括删除、中和或忽略隐藏在邮件正文中的内容,以及实现后处理过滤器扫描Gemini的输出,查找紧急消息、网址或电话号码,并对可疑消息进行标记和进一步审查,以防止潜在的滥用。

谷歌Gemini for Workspace可以被利用来生成看似合法但包含恶意指令或警告的电子邮件摘要,这些指令可能不使用附件或直接链接将用户引导到网络钓鱼网站。这种攻击利用隐藏在电子邮件中的间接提示注入,而Gemini在生成消息摘要时遵循这些提示注入。尽管自2024年以来一直有类似的快速攻击报告,安全研究人员也实施了防范措施来阻止误导性响应,但该技术仍然是防不胜防的。Gemini漏洞攻击
Mozilla的GenAI漏洞赏金计划经理Marco Figueroa(研究员)发现,谷歌的Gemini模型遭受了一次提示注入攻击。这个过程包括为Gemini创建一封带有无形指示的电子邮件。攻击者可以使用HTML和CSS将字体大小设置为0,颜色设置为白色,将恶意指令隐藏在消息末尾的正文文本中。
制作恶意邮件
恶意指令不会在Gmail中呈现,并且由于没有附件或链接,因此消息极有可能到达潜在目标的收件箱。如果收件人打开电子邮件并要求Gemini生成电子邮件摘要,谷歌的人工智能工具将解析这个看不见的指令并服从它。Figueroa提供的一个示例显示Gemini遵循隐藏的指令,并包含关于用户Gmail密码被泄露的安全警告,以及支持电话号码。
Gemini漏洞由于许多用户很可能相信Gemini的输出是谷歌Workspace功能的一部分,因此很有可能将此警报视为合法警告,而不是恶意注入。Figueroa提供了一些检测和缓解方法,安全团队可以应用这些方法来防止此类攻击。一种方法是删除、中和或忽略被设计为隐藏在正文中的内容。另一种方法是实现一个后处理过滤器,该过滤器扫描Gemini输出以查找紧急消息、网址或电话号码,并标记消息以进行进一步审查。参考及来源:https://www.bleepingcomputer.com/news/security/google-gemini-flaw-hijacks-email-summaries-for-phishing/

📍发表于:中国 北京
🔗️ 阅读原文