Inicio Ciberseguridad Una vulnerabilidad en Google Calendar podría facilitar el secuestro de Gemini a...

Una vulnerabilidad en Google Calendar podría facilitar el secuestro de Gemini a través de invitaciones maliciosas.

721
0

Un grupo de investigadores ha encontrado una vulnerabilidad significativa en Google Calendar. Esta falla puede permitir que atacantes asuman el control de los agentes de Gemini mediante invitaciones maliciosas. Tras recibir el informe, Google implementó correcciones para salvaguardar la seguridad de los usuarios.

Riesgos de Seguridad por Invitaciones Maliciosas en Google Calendar

Investigadores de SafeBreach identificaron un problema grave en Google Calendar. Este defecto puede poner en jaque la seguridad de los usuarios. Según su publicación, un atacante podría apropiarse de los agentes de Gemini en un dispositivo objetivo utilizando invitaciones maliciosas de Google Calendar. Esto permitiría al atacante acceder a información sensible sin necesidad de que el usuario intervenga.

El ataque comienza cuando el atacante envía una invitación maliciosa. La clave del ataque consiste en insertar un comando malicioso en el título del evento. Así, cuando el usuario consulta las invitaciones, el modelo Gemini ejecuta el comando sin sospechar nada.

Al procesar esta instrucción, el sistema asume que es parte del contexto. Por lo tanto, realiza acciones dañinas sin reconocer la intención del atacante. Estas acciones pueden incluir manipular eventos del calendario, obtener la dirección IP del usuario o interactuar con otros dispositivos como Google Home o aplicaciones como Zoom. Esto ocurre sin intervención del usuario.

Visualización del Flujo del Ataque

A continuación se presenta un diagrama que ilustra cómo se lleva a cabo este tipo de ataque.

Fuente: SafeBreach

Medidas Implementadas por Google para Proteger a los Usuarios

Después de recibir el reporte de los investigadores, Google reaccionó de inmediato. La compañía anunció que implementó varias estrategias de mitigación. En su publicación de junio de 2025, Google destacó que mejoró los últimos modelos de Gemini con defensas adicionales. Estas incluyen:

  • Clasificadores de contenido para inyecciones de comandos: El modelo evalúa instrucciones y evita las maliciosas.
  • Refuerzo de seguridad: En caso de detectar instrucciones parciales, el modelo se enfoca solo en la tarea.
  • Sanitización de Markdown: El modelo analiza URLs y elimina enlaces dañinos.
  • Confirmación del usuario: Para acciones sospechosas, el modelo solicita confirmación antes de proceder.
  • Notificaciones de seguridad para los usuarios: Se informan las actividades de Gemini al detectar elementos potencialmente dañinos.
Leer también :  Meta despide a empleados por supuestas filtraciones de información

Aumento de Amenazas por Promptware

El informe de SafeBreach no se limita solo a Gemini. En cambio, refleja la creciente amenaza del promptware en el ámbito de ciberseguridad. A medida que aumenta el uso de IA, también lo hacen las amenazas asociadas. Por lo tanto, la implementación oportuna de medidas de mitigación es crucial.

No obstante, SafeBreach no es el primer grupo en señalar esta amenaza. En 2024, otro equipo presentó un estudio detallado sobre el impacto del promptware en aplicaciones de IA generativa. También sugirieron estrategias para mitigar estos riesgos.

Comparte tus opiniones en los comentarios.

Recibe actualizaciones en tiempo real sobre esta categoría directamente en tu dispositivo, suscríbete ahora.

4.8/5 - (9 votos)

Como joven medio de comunicación independiente, Seguridad y Firewall necesita tu ayuda. Apóyanos siguiéndonos y marcándonos como favoritos en Google News. Gracias por tu apoyo.

Síguenos en Google News !