WorkspaceのGoogle Geminiの新しい脆弱性により、添付ファイルや直接リンクなしで電子メールの概要を操作することにより、フィッシング攻撃が可能になります。 Mozillaの0Din Bug Bountyプログラムを介して研究者Marco Figueroaによって開示されたこの方法は、電子メールに隠された間接的な迅速なインジェクションを活用しています。
攻撃者は、HTMLとCSSを使用して電子メールボディテキストに悪意のある指示を埋め込み、それらを見えませんでした。受信者がGeminiに電子メールを要約するように頼むと、AIは隠された指令に分類され、従います。例としては、Geminiが侵害されたGmailパスワードについて偽のセキュリティ警告を生成していることを示しています。
Googleは、彼らが防御を強化し、軽減を実施していると述べたが、彼らはこの攻撃の証拠を野生で見ていない。 Figueroaは、セキュリティチームが非表示のコンテンツを削除または中和し、Gemini出力にポストプロセッシングフィルターを実装することを提案します。ユーザーは、セキュリティアラートの権威あるジェミニの要約を考慮しないことをお勧めします。
Source: ハッカーがジェミニの要約機能を武器化する方法


