كشف باحثون في مجال الأمن السيبراني عن ثغرة تقنية متطورة تعتمد على مفهوم حقن الأوامر غير المباشر داخل دعوات تقويم Google. أتاحت هذه الثغرة، وفقاً للتقارير الفنية، تجاوز ضوابط الخصوصية المعتادة، مما مكن المهاجمين من استخراج ملخصات لاجتماعات خاصة وحساسة عبر نموذج Google Gemini. وعلى الرغم من معالجة هذه الثغرة وإغلاقها فور اكتشافها، إلا أنها تفتح الباب أمام تساؤلات عميقة حول أمن المساعدات الذكية التي تملك صلاحيات الوصول إلى البيانات الشخصية.
آلية الاختراق: من دعوة عادية إلى تسريب منظم
وصف الخبراء في شركة Miggo Security هذا الهجوم بأنه عملية معقدة تنفذ على مراحل متسلسلة. تبدأ المرحلة الأولى بزرع حمولة لغوية داخل وصف دعوة اجتماع تبدو اعتيادية؛ حيث يضع المهاجم نصاً يبدو طبيعياً للمستخدم، لكنه يحتوي في جوهره على تعليمات موجهة لنموذج Gemini. لا تعتمد هذه التعليمات على أكواد برمجية خبيثة، بل تستغل قدرة النموذج على تفسير اللغة لتوجيه سلوكه مستقبلاً.
تنتقل العملية إلى مرحلة التفعيل بمجرد أن يطرح المستخدم سؤالاً روتينياً لـ Gemini حول جدول أعماله. في تلك اللحظة، يقرأ النموذج محتوى الأحداث، بما في ذلك الدعوة الخبيثة، وينفذ الأوامر المخفية داخلها أثناء محاولته تلخيص اليوم. تنتهي الرحلة بقيام Gemini، بشكل آلي وفي الخلفية، بإنشاء حدث جديد على التقويم يتضمن ملخصاً للاجتماعات الخاصة في خانة الوصف. وفي بيئات العمل المشتركة، تتيح هذه الخطوة للمهاجم الاطلاع على البيانات المسربة دون أن يدرك المستخدم أنه تسبب في تسريب معلوماته.
تحديات الأمن في عصر المساعدات الذكية
تكمن خطورة هذه الثغرة في قدرتها على تجاوز نظام التفويض المعتاد، من خلال استغلال الطريقة التي يعالج بها Gemini النصوص بوصفها سياقاً قابلاً للتنفيذ. ومع توسع صلاحيات المساعدات الذكية وقدرتها على استخدام أدوات خارجية مثل إنشاء الأحداث أو إرسال الرسائل، يصبح سطح الهجوم أكثر اتساعاً؛ إذ يتحول أي نص غير موثوق به إلى قناة محتملة لتمرير أوامر غير مصرح بها.
أكدت التقارير أن فريق أمن Google استجاب للإفصاح المسؤول وطبق التدابير اللازمة لمعالجة المسار الموصوف. ومع ذلك، يظل هذا النوع من التهديدات، المعروف بحقن الأوامر غير المباشر، تحدياً قائماً يواجه شركات التكنولوجيا الكبرى. وتعمل مراكز الأبحاث المتقدمة حالياً على تطوير دفاعات متعددة الطبقات تهدف إلى عزل المحتوى غير الموثوق ومنع النماذج اللغوية من خلط البيانات الخارجية بالأوامر التنفيذية، لضمان حماية خصوصية المستخدمين في بيئة رقمية تزداد تعقيداً.







