كشف باحثون في مجال الأمن السيبراني عن ثغرة جديدة تُعرف باسم GeminiJack، تستهدف نظام Gemini Enterprise، مما يتيح للمهاجمين إمكانية تسريب بيانات حساسة من داخل المؤسسات دون الحاجة إلى أي تفاعل من المستخدمين.
تتمثل خطورة هذه الثغرة في كونها من نوع Zero click، حيث يبدأ الهجوم تلقائيًا عند قيام المساعد الذكي بقراءة وصف حدث تقويم مُعد مسبقًا من قبل المهاجم، دون أن يقوم المستخدم بفتح الدعوة أو التفاعل معها.
كيف يعمل الهجوم دون علم المستخدم
وفقًا لتقارير أمنية نشرها موقع The Hacker News، يعتمد الهجوم على تقنية تُعرف بحقن الأوامر غير المباشر، حيث يقوم المهاجم بإرسال دعوة تقويم تحتوي على تعليمات مخفية داخل الوصف، وعندما يقوم نظام Gemini بقراءة الحدث في سياق العمل المعتاد، ينفذ الأوامر ظنًا أنها جزء من مهمة شرعية، الأوامر الخفية تطلب من الذكاء الاصطناعي البحث داخل بريد المستخدم ومستنداته عن كلمات حساسة مثل الميزانية أو الاستحواذ، ثم تجميع النتائج وإرسالها إلى خادم خارجي عبر رابط صورة مخفي.
صلاحيات واسعة تحولت إلى نقطة ضعف
إن امتلاك نظام Gemini صلاحيات الوصول الكامل إلى بيئة Google Workspace، التي صُممت لتسهيل العمل داخل الشركات، يزيد من خطورة الهجوم، حيث ينفذ النظام الأوامر تلقائيًا دون تمييز بين الطلبات المشروعة والتلاعب الدلالي داخل النصوص، وهذا النوع من التسريب لا يمكن رصده بواسطة أدوات الحماية التقليدية، لأن البيانات تخرج عبر قنوات شرعية يستخدمها الذكاء الاصطناعي في مهامه اليومية.

