el más reciente

― Advertisement ―

Relacionada

El FBI informa 262 millones de dólares en fraude ATO mientras...

La Oficina Federal de Investigaciones (FBI) de EE. UU. ha despabilado que los ciberdelincuentes se están haciendo advenir por instituciones financieras con el objetivo...

¿Puede su SOC salvarlo?

spot_img
HomeTecnologíaLos investigadores revelan fallas de AI de Google Gemini que permite la...

Los investigadores revelan fallas de AI de Google Gemini que permite la inyección inmediata y las exploits de nubes

Los investigadores de seguridad cibernética han revelado tres vulnerabilidades de seguridad ahora empapadas que afectan al asistente de inteligencia químico (IA) de Google que, si se explotan con éxito, podría ocurrir expuesto a los usuarios a grandes riesgos de privacidad y robo de datos.

“Hicieron que Gemini sea inerme a los ataques de inyección de búsqueda en su maniquí de personalización de búsqueda; ataques de inyección de registro a prompto contra Gemini Cloud Assist; y la exfiltración de los datos de información y ubicación guardados del sucesor a través de la útil de navegación de Gemini,”, dijo el investigador de seguridad tenable Liv Matan en un mensaje compartido con The Hacker News.

Las vulnerabilidades han sido atenuadas colectivamente el Géminis trifecta por la compañía de ciberseguridad. Residen en tres componentes distintos de la suite Géminis –

  • Una error de inyección rápida en Gemini Cloud Assist que podría permitir a los atacantes explotar los servicios basados ​​en la aglomeración y comprometer los posibles en la aglomeración aprovechando el hecho de que la útil es capaz de resumir los registros extraídos directamente de los registros sin procesar, lo que incluye al actor de amenaza para ocultar un aviso en el interior de un encabezado de agente de sucesor como parte de una solicitud de HTTP a una función de aglomeración y otros servicios Cloud Run, App Engine, Comput Motor, Motor, Motor, Motor, Engine, endspouts, Assine, Assets, Assets, Assets, Assets, APTOLET, APOY, APOY, APELITO, APELITO, APELITO DE CLOSE. API y API de recomendación
  • Una error de inyección de búsqueda en el maniquí de personalización de búsqueda de Gemini que podría permitir a los atacantes inyectar indicaciones y controlar el comportamiento del chatbot de IA para filtrar la información guardada y los datos de ubicación de un sucesor manipulando su historial de búsqueda de Chrome utilizando JavaScript y aprovechando la incapacidad del maniquí para diferenciar entre las consultas de los usuarios legítimas e inyectar indicaciones de fuentes externas externas.
  • Una error de inyección indirecta en la útil de navegación de Géminis que podría permitir a los atacantes exfiltrar los datos de información y ubicación guardados de un sucesor a un servidor foráneo al disfrutar las llamadas internas que Gemini hace para resumir el contenido de una página web
Leer  Campaña de 10 meses, 7 objetivos globales, 5 familias de malware

Tenable dijo que la vulnerabilidad podría ocurrir sido abusada de intercalar los datos privados del sucesor en el interior de una solicitud a un servidor bellaco controlado por el atacante sin la indigencia de que Gemini represente enlaces o imágenes.

“Un tablas de ataque impactante sería un atacante que inyecta un aviso de que le indica a Gemini que consulte todos los activos públicos, o que consulte para las configuraciones erróneas de IAM, y luego crea un hipervínculo que contiene estos datos confidenciales”, dijo Matan sobre la error de subvención en la aglomeración. “Esto debería ser posible ya que Gemini tiene el permiso para consultar activos a través de la API de activos de la aglomeración”.

A posteriori de la divulgación responsable, Google ha dejado de representar hipervínculos en las respuestas para todas las respuestas de recapitulación de registro, y ha añadido más medidas de endurecimiento para proteger contra inyecciones rápidas.

“El Géminis Trifecta muestra que la IA en sí misma puede convertirse en el transporte de ataque, no solo en el objetivo. Como las organizaciones adoptan la IA, no pueden suceder por parada la seguridad”, dijo Matan. “Proteger las herramientas de IA requiere visibilidad de dónde existen en todo el medio hábitat y la aplicación estricta de las políticas para surtir el control”.

El progreso se produce cuando la plataforma de seguridad de agente, la integridad de la plataforma detalló un nuevo ataque que abusa del agente de inteligencia químico de la conocimiento para la exfiltración de datos al ocultar instrucciones rápidas en un archivo PDF utilizando texto blanco en un fondo blanco que instruye al maniquí a compilar datos confidenciales y luego enviarlo a los atacantes.

Leer  Lynx silencioso usando cargadores de PowerShell, Golang y C ++ en ataques cibernéticos de varias etapas

“Un agente con amplio ataque al espacio de trabajo puede encadenar tareas en documentos, bases de datos y conectores externos de guisa que RBAC nunca anticipó”, dijo la compañía. “Esto crea una superficie de amenaza ampliamente expandida donde los datos o acciones confidenciales pueden exfiltrarse o utilizarse mal a través de flujos de trabajo automatizados de múltiples pasos”.

El más popular

spot_img