Google Gemini의 취약점을 악용해 AI 기반 이메일 요약을 피싱 도구로 바꾸는 사례가 발생하고 있습니다.

이 코드 주입 공격은 숨겨진 악성 메시지가 포함된 이메일을 악용하여 바이러스 백신 소프트웨어를 우회합니다.

심각한 보안 취약점이 발견되었습니다. Workspace용 Google Gemini공격자는 이를 악용하여 이메일에 악성 코드를 삽입할 수 있습니다. 이러한 명령은 AI 도구가 사용자를 오도하고 리디렉션하도록 지시할 수 있습니다. 피싱 사이트.

보고서에 따르면 멍청한 컴퓨터이 취약점은 겉보기에는 정상으로 보이지만 숨겨진 악성 명령이나 경고를 포함하는 이메일 요약을 생성하는 데 의존합니다. 이러한 명령은 Gemini가 메시지 요약을 생성할 때 자동으로 실행됩니다.

해커가 피싱을 이용해 컴퓨터에서 파일을 훔치는 동안 사람이 컴퓨터에 타이핑을 합니다.

공격 메커니즘은 이메일 내에 보이지 않는 Gemini 명령어를 삽입하는 데 의존합니다. HTML과 CSS 코드를 사용하여 메시지 본문 끝에 명령어를 숨긴 다음, 글꼴 크기를 0으로, 색상을 흰색으로 설정합니다. 이 추가 텍스트에는 첨부 파일이나 링크가 포함되어 있지 않기 때문에 최고의 바이러스 백신 프로그램이나 이메일 프로그램에서도 탐지되거나 표시되지 않아 잠재적 피해자의 받은 편지함에 도달할 가능성이 높아집니다.

대상 사용자가 이메일을 열고 Gemini에 내용 요약을 요청하면, AI 소프트웨어는 감지한 숨겨진 명령을 자동으로 실행합니다. 사용자는 Gemini가 Workspace의 일부로 콘텐츠를 처리하는 기능을 신뢰하는 경우가 많기 때문에, 해당 알림은 악성 삽입이 아닌 합법적인 경고로 인식됩니다.

비슷한 공격이 작년에도 보고되었으며, 오해의 소지가 있는 대응을 차단하기 위한 몇 가지 예방 조치가 시행되었음에도 불구하고 이 기술은 여전히 ​​일반적으로 성공적이어서 계속 사용되고 있습니다.

Bleeping Computer는 이러한 유형의 공격에 대한 방어책에 대해 Google에 문의했을 때 회사 대변인이 다음과 같이 말했다고 보고했습니다. 블로그 코드 삽입 공격과 관련하여 그는 몇 가지 예방 조치가 시행 중이거나 곧 시행될 예정이라고 설명했습니다. 구글 측은 또한 아직 이 공격이 실제로 발생했다는 증거는 없다고 확인했습니다.

이 취약점을 발견한 모질라 GenAI 버그바운티 프로그램 관리자인 피게로아는 이러한 위협을 방지하기 위한 몇 가지 방안을 제시합니다. 보안팀은 메시지 본문에 숨겨지도록 설계된 콘텐츠를 삭제, 무효화 또는 무시해야 합니다. 또는 제미니에서 긴급 메시지, URL, 전화번호를 검색하는 필터를 구현하여 사용자가 추가 검토할 수 있도록 표시할 수 있습니다.

현재로서는 Gemini를 사용하여 이메일을 요약할 때 주의해야 합니다. 이메일에 무엇이 숨겨져 있을지 알 수 없기 때문입니다. Google에서 이 새로운 유형의 공격에 대한 해결책을 조속히 출시하기를 바랍니다.

댓글이 닫혔습니다.