يُعلن باحثون عن ثغرة أُطلق عليها GeminiJack تستهدف Gemini Enterprise وتتيح للمهاجمين تسريب بيانات حساسة من داخل المؤسسات دون أي تفاعل من المستخدم.
تُعد هذه الثغرة خطرة لأنها من نوع Zero click، حيث يبدأ الهجوم تلقائيًا بمجرد أن يقوم المساعد الذكي بقراءة وصف حدث تقويم مُعد مسبقًا من قبل المهاجم، دون أن يفتح المستخدم الدعوة أو يتفاعل معها.
آلية العمل دون علم المستخدم
وفق تقارير أمنية، يعتمد الهجوم على أسلوب يُعرف بحقن الأوامر غير المباشرة؛ يرسل المهاجم دعوة تقويم تحتوي على تعليمات مخفية داخل الوصف، عند قراءة الحدث ضمن سياق العمل المعتاد ينفذ الأوامر ظنًا بأنها جزء من مهمة شرعية.
الأوامر الخفية تطلب من الذكاء الاصطناعي البحث داخل بريد المستخدم ومستنداته عن كلمات حساسة مثل الميزانية أو الاستحواذ، ثم تجميع النتائج وإرسالها إلى خادم خارجي من خلال رابط صورة مخفي.
تتيح هذه الطريقة للمهاجمين استغلال الثقة في بيئة العمل والتجسس على المعلومات الحساسة دون لفت انتباه المستخدم أو أنظمة الحماية التقليدية، خاصة وأن العملية تتم عبر قنوات شرعية تستخدمها الذكاء الاصطناعي في مهامه اليومية.
صلاحيات واسعة وتحولها إلى نقطة ضعف
تمتلك Gemini صلاحيات الوصول الكامل إلى بيئة Google Workspace، وهذا التصميم يجعل الهجوم أكثر خطورة؛ إذ ينفذ النظام الأوامر تلقائيًا ولا يميّز بين الطلبات المشروعة والتلاعب الدلالي داخل النصوص.
هذا النوع من التسريب لا يمكن رصده عبر أدوات الحماية التقليدية، فالمخرجات تخرج عبر قنوات شرعية يستخدمها الذكاء الاصطناعي في مهامه اليومية.



