كشف باحثون عن ثغرة أُطلق عليها GeminiJack تستهدف Gemini Enterprise وتتيح للمهاجمين تسريب بيانات حساسة من داخل المؤسسات دون أي تفاعل من المستخدم.
خطورة GeminiJack كـثغرة من نوع Zero-click
تكمن الخطورة في أنها من نوع Zero-click، حيث يبدأ الهجوم تلقائيًا بمجرد قيام المساعد الذكي بقراءة وصف حدث تقويم مُعد مسبقًا من قبل المهاجم، دون أن يفتح المستخدم الدعوة أو يتفاعل معها.
آلية الهجوم المباشرة
يتبع الهجوم أسلوب حقن الأوامر غير المباشر، حيث يرسل المهاجم دعوة تقويم تحتوي على تعليمات مخفية داخل الوصف، وعند قراءة الحدث ضمن سياق العمل المعتاد، تنفذ الأوامر ظنًا أنها جزء من مهمة شرعية. تطلب الأوامر الخفية من الذكاء الاصطناعي البحث داخل بريد المستخدم ومستنداته عن كلمات حساسة مثل الميزانية أو الاستحواذ، ثم تجميع النتائج وإرسالها إلى خادم خارجي عبر رابط صورة مخفي.
صلاحيات ونقاط ضعف أنظمة العمل
امتلاك Gemini صلاحيات وصول كاملة إلى بيئة Google Workspace، وهو تصميم صُمم لتسهيل العمل داخل الشركات، مما يجعل الهجوم أكثر خطورة، إذ ينفذ النظام الأوامر تلقائيًا ولا يميز بين الطلبات المشروعة والتلاعب الدلالي داخل النصوص، وهذا النوع من التسريب لا يمكن رصده عبر أدوات الحماية التقليدية، لأن البيانات تخرج عبر قنوات شرعية يستخدمها الذكاء الاصطناعي في مهامه اليومية.



