Google Gemini漏洞遭濫用,電子郵件摘要成釣魚攻擊新管道
近期有研究指出,Google Workspace中的Gemini AI工具可能被用於生成看似合法但實為惡意的電子郵件摘要。這種攻擊方式利用了隱藏在電子郵件內容中的間接提示注入(indirect prompt injections),即使沒有使用附件或直接連結,也能引導使用者前往釣魚網站。儘管自2024年以來,類似的提示攻擊報告已促使Google實施了多項防護措施,但此類技術仍然有效。
攻擊者會建立一封電子郵件,並在郵件正文末端利用HTML和CSS將惡意指令的字體大小設為零且顏色設為白色,使其在Gmail中不可見。由於郵件中不含附件或連結,這封郵件極有可能成功送達目標收件人的收件箱。當收件人打開郵件並要求Gemini生成郵件摘要時,Gemini會解析並執行這些隱藏的惡意指令,進而在摘要中包含虛假的資安警告,例如提示用戶的密碼已洩露,並要求他們點擊一個看似官方的重置連結。
手法與技術
此攻擊的核心手法是間接提示注入。攻擊者利用HTML和CSS將惡意指令隱藏在電子郵件的文本中,使其在正常閱讀時無法察覺。當Gemini處理郵件以生成摘要時,它會讀取並執行這些隱藏的指令,導致其輸出被惡意操縱。這種方式繞過了傳統基於附件或連結的惡意內容檢測。
影響
由於許多用戶高度信任Google Workspace的功能,Gemini生成的摘要很可能被視為權威且合法的警告,而非惡意注入。這將大幅增加用戶點擊釣魚連結或執行惡意操作的風險,導致帳戶被盜或敏感資訊洩露。
建議措施
為了防範此類攻擊,安全團隊可以採取以下措施:
- 內容過濾:移除、中和或忽略電子郵件正文中以隱藏方式呈現的內容(例如字體大小為零或顏色與背景相同)。
- 後處理過濾:對Gemini生成的摘要實施後處理過濾器,掃描其中是否包含緊急訊息、可疑URL或電話號碼,並將其標記以供進一步審查。
- 用戶意識提升:教育用戶,讓他們意識到Gemini的摘要不應被視為權威性的資安警報,尤其是在涉及敏感操作時應保持警惕。
Google表示他們正在不斷加強防禦,並透過紅隊演練來訓練模型以抵禦此類對抗性攻擊,部分緩解措施正在實施或即將部署。然而,用戶仍需保持警惕,不輕易相信AI生成的安全警報,並在執行敏感操作前進行多重驗證。
資料來源:https://www.bleepingcomputer.com/news/security/google-gemini-flaw-hijacks-email-summaries-for-phishing/