近日,谷歌Gemini Enterprise及原Vertex AI Search被曝存在名为“GeminiJack”的高危零点击漏洞,攻击者可轻松窃取企业Gmail、日历和文档中的敏感信息。
安全机构Noma Labs指出,这并非普通Bug,而是架构缺陷——它利用AI处理共享内容的机制,绕过了数据防泄漏(DLP)、终端防护等传统安全措施。攻击无需员工点击或触发警告:攻击者仅需分享植入隐藏指令的恶意文档、日历邀请或邮件,即可完成“投毒”。
当员工使用Gemini执行常规搜索(如“展示Q4预算”)时,AI的检索增强生成(RAG)系统会自动调取含恶意内容的文件,按隐藏指令跨Workspace数据源查询“机密”“API密钥”“收购”等敏感信息,再将结果嵌入HTML图片标签,通过看似无害的HTTP请求发送至攻击者服务器。
从员工视角看,搜索结果正常;从安全层面看,无恶意软件、无钓鱼痕迹,AI只是“按设计运行”。但单次攻击可能泄露数年邮件、包含商业交易的完整日历,或存有合同与情报的全部文档库。由于谷歌默认配置中数据来源具备持久访问权限,漏洞影响范围被进一步放大。

目前谷歌已快速修复,将Vertex AI Search与Gemini解耦,并修补了RAG的指令处理逻辑。但“GeminiJack”也敲响警钟:随着AI助手接入办公系统,恶意输入可能将其变为窃密工具。企业需重新划定AI信任边界、监控RAG流程并限制数据来源,这类提示注入风险或成AI时代常态威胁。
资讯来源:cybersecuritynews
声明:本文来自看雪学苑,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。