كيف يعمل الهجوم دون علم المستخدم
ينطلق الهجوم من نوع Zero click تلقائيًا عندما يقرأ المساعد الذكي وصف حدث تقويم مُعَد مسبقًا من قِبَل المهاجم دون أي تفاعل من المستخدم.
يعتمد الهجوم على أسلوب حقن الأوامر غير المباشر: يرسل المهاجم دعوة تقويم تحتوي على تعليمات مخفية داخل الوصف، وعند قراءة الحدث ضمن سياق العمل المعتاد، تُنفَّذ الأوامر ظنًا أنها جزء من مهمة شرعية.
تطلب الأوامر الخفية من الذكاء الاصطناعي البحث داخل بريد المستخدم ومستنداته عن كلمات حساسة مثل الميزانية أو الاستحواذ، ثم تجميع النتائج وإرسالها إلى خادم خارجي عبر رابط صورة مخفي.
صلاحيات واسعة وتحولها إلى نقطة ضعف
امتلاك Gemini صلاحيات الوصول الكامل إلى بيئة Google Workspace يجعل الهجوم أكثر خطورة، إذ صُمم النظام لتسهيل العمل داخل الشركات، ولا يميز بين الطلبات المشروعة والتلاعب الدلالي داخل النصوص.
ينفذ النظام الأوامر تلقائيًا لأنه يعمل ضمن سياقات مألوفة للمستخدم، وهذا النوع من التسريب لا يمكن رصده عبر أدوات الحماية التقليدية، لأن البيانات تخرج عبر قنوات شرعية يستخدمها الذكاء الاصطناعي في مهامه اليومية.



