Найти в Дзене
AntiRunet

ИИ Gemini можно взломать с помощью скрытых символов в тексте

Исследователь компании FireTail Виктор Маркопулос обнаружил уязвимость в искусственном интеллекте Gemini от Google к атакам с использованием скрытых ASCII-символов, которые позволяют внедрять невидимые для пользователей вредоносные команды. Аналогичные проблемы были выявлены в DeepSeek и Grok, в то время как Claude, ChatGPT и Copilot имеют защиту от подобных атак, сообщает «Хабр Новости» со ссылкой на исследование специалиста по кибербезопасности. «Подменой ASCII-кода называется атака, при которой специальные символы из блока Unicode тегов используются для внедрения полезной нагрузки, невидимой для пользователей», — говорится в материале издания. Особую опасность представляет интеграция Gemini с Google Workspace, поскольку злоумышленники могут использовать ASCII-манипуляции для встраивания скрытого текста в приглашения календаря или электронные письма. Маркопулос продемонстрировал возможность скрытия инструкций в заголовке приглашения, перезаписи данных организатора и сокрытия описаний встреч. В контексте электронной почты подобные атаки могут заставить ИИ-агента искать в почтовом ящике конфиденциальные данные или отправлять контактную информацию третьим лицам, превращая обычную фишинговую атаку в автономный инструмент извлечения данных. Исследователь также показал, как можно заставить Gemini предоставлять ложную информацию пользователям, например, рекомендовать потенциально вредоносные сайты. Исследователь сообщил Google об уязвимости 18 сентября, однако технологический гигант отказался признать проблему, заявив, что она не является ошибкой безопасности и может использоваться только в контексте атак социальной инженерии. Между тем другие технологические компании, такие как Amazon, уже опубликовали подробные руководства по защите от атак с использованием Unicode-символов. Напомним, ранее стало известно, что популярные гуманоидные и четвероногие роботы китайской компании Unitree тайно передают личные данные пользователей на серверы в КНР, включая аудио- и видеозаписи, GPS-координаты и показания всех датчиков.