تنطلق الثغرة GeminiJack عندما يقوم المساعد الذكي بقراءة وصف حدث تقويم مُعد مسبقاً من قبل المهاجم، فيسري الهجوم تلقائياً دون أن يفتح المستخدم الدعوة أو يتفاعل معها.
آلية العمل دون علم المستخدم
وفق تقارير أمنية، يعتمد الهجوم على أسلوب يُعرف بحقن الأوامر غير المباشر، حيث يرسل المهاجم دعوة تقويم تحتوي تعليمات مخفية داخل الوصف، وعند قراءة الحدث ضمن سياق العمل المعتاد، ينفذ الأوامر ظناً أنها جزء من مهمة شرعية.
الأوامر الخفية تطلب من الذكاء الاصطناعي البحث داخل بريد المستخدم ومستنداته عن كلمات حساسة مثل الميزانية أو الاستحواذ، ثم يجمع النتائج ويرسلها إلى خادم خارجي عبر رابط صورة مخفي.
صلاحيات واسعة تحولت إلى نقطة ضعف
امتلاك Gemini صلاحيات الوصول الكامل إلى بيئة Google Workspace، وهذا مخصص لتسهيل العمل داخل الشركات، ما يجعل الهجوم أكثر خطورة، إذ ينفذ النظام الأوامر تلقائياً لأنه لا يميز بين الطلبات المشروعة والتلاعب الدلالي داخل النصوص.
هذا النوع من التسريب لا يمكن رصده عبر أدوات الحماية التقليدية، لأن البيانات تخرج عبر قنوات شرعية يستخدمها الذكاء الاصطناعي في مهامه اليومية.



