Google Geminiの脆弱性、カレンダーイベント経由でプライベートな会議詳細にアクセス可能に

概要

セキュリティ研究機関Miggoの研究者らは、Google GeminiがGoogleカレンダーと連携する際の新たな脆弱性を発見しました。この脆弱性により、攻撃者はユーザーの操作を介さずに、プライベートな会議の詳細情報にアクセスし、機密データを窃取できることが判明しました。これは、AIの悪用における新たなフロンティアを示すものです。

攻撃の手口

通常、Google Geminiはカレンダーイベントのタイトル、時間、参加者などを分析し、ユーザーのスケジュール管理を支援します。しかし、研究者たちはこの連携を悪用できることに気づきました。攻撃者は、カレンダーイベントの「説明」フィールドに悪意のある指示を埋め込むことが可能でした。これは「プロンプトインジェクション」として機能し、Geminiは後にその指示を無意識に実行します。

この悪意あるペイロードは、一般的なリクエストとして偽装され、ユーザーが「土曜日は空いていますか?」のような無害な質問をするまで潜在していました。Geminiがユーザーのイベントを解析して質問に答える際、埋め込まれた指示に遭遇します。すると、モデルは自動的にその日のすべてのプライベートな会議を要約し、そのデータを含む新しいカレンダーイベントを作成し、攻撃者に漏洩させていました。「セマンティックな操作」によって、ユーザーのプライバシーが効果的に侵害されたのです。

新たなセキュリティパラダイム

従来のアプリケーションセキュリティ(AppSec)は、SQLインジェクションやXSS攻撃のような構文ベースの脅威パターンに焦点を当ててきました。しかし、今回のGeminiの脆弱性は、悪意のある意図が通常の言葉の中に隠される「セマンティック攻撃」を実証しました。挿入されたテキストは構文的には無害に見え、問題はモデルの言語解釈にありました。

これは、システムが自然言語で推論する新たなセキュリティパラダイムを生み出します。攻撃者は「コード」ではなく「意図」をエンコードすることが可能になるのです。既存の防御策である入力サニタイズやWebアプリケーションファイアウォール(WAF)は、このような文脈依存のペイロードの検出に苦戦します。今回のケースでは、Geminiは単なるAIアシスタントとしてだけでなく、特権的なAPIアクセスを持つアプリケーション層として機能し、言語自体が潜在的な攻撃ベクトルとなりました。言語モデルは意味を解釈するため、従来の防御策は通用しません。この変化は、AppSec戦略の再考を促し、保護策に文脈、意図、モデルの振る舞いに関するリアルタイムの推論を含める必要があることを示唆しています。

Googleの対応と広範な影響

Googleは責任ある開示を受けて、既にこの脆弱性を修正しました。しかし、この事件が示唆する影響はGeminiにとどまりません。AI統合製品がますます普及するにつれて、防衛側は大規模言語モデル(LLM)を特権的なアプリケーション層として扱い、厳格なランタイムポリシー、意図の検証、そしてセマンティック認識の監視を要求する必要があるでしょう。


元記事: https://gbhackers.com/google-gemini-flaw-allows-access-to-private-meeting/