Une vulnérabilité dans Google Gemini est exploitée pour transformer les résumés d'e-mails alimentés par l'IA en un outil de phishing.

Cette attaque par injection de code exploite les e-mails contenant des messages malveillants cachés pour contourner les logiciels antivirus.

Une grave vulnérabilité de sécurité a été découverte dans Google Gemini pour Workspace, que les attaquants peuvent exploiter pour insérer du code malveillant dans les e-mails. Ces instructions pourraient inciter l'outil d'IA à tromper les utilisateurs et à les rediriger vers Sites de phishing.

Selon un rapport Ordinateur BleepingCette vulnérabilité repose sur la création de résumés d'e-mails apparemment normaux, mais contenant des instructions ou des avertissements malveillants cachés. Ces instructions sont automatiquement exécutées par Gemini lors de la génération du résumé.

Une personne tape du texte sur un ordinateur tandis que des pirates utilisent le phishing pour voler un fichier sur son ordinateur.

Le mécanisme d'attaque repose sur l'intégration de directives Gemini invisibles dans l'e-mail. Pour ce faire, les instructions sont masquées à la fin du corps du message à l'aide de codes HTML et CSS, puis la taille de police est définie sur zéro et la couleur sur blanc. Comme ce texte supplémentaire ne contient ni pièces jointes ni liens, il ne sera ni détecté ni signalé, même par les meilleurs antivirus ou logiciels de messagerie, ce qui augmente le risque qu'il atteigne la boîte de réception d'une victime potentielle.

Lorsque l'utilisateur ciblé ouvre l'e-mail et demande à Gemini d'en résumer le contenu, le logiciel d'IA exécute automatiquement les instructions cachées détectées. Les utilisateurs font souvent confiance à la capacité de Gemini à traiter le contenu dans Workspace ; l'alerte est donc perçue comme un avertissement légitime plutôt que comme une injection malveillante.

Des attaques similaires ont été signalées au cours de l’année écoulée et, malgré certaines mesures préventives mises en œuvre pour bloquer les réponses trompeuses, la technique reste généralement efficace, ce qui explique son utilisation continue.

Bleeping Computer a rapporté que lorsqu'ils ont interrogé Google sur les défenses contre ces types d'attaques, un porte-parole de l'entreprise a indiqué que مدونة Concernant les attaques par injection de code, il a expliqué que certaines mesures préventives étaient en place ou sur le point de l'être. Google a également confirmé qu'il n'existait aucune preuve de ce type d'attaque à l'état sauvage.

Figueroa, responsable du programme de primes aux bugs GenAI de Mozilla, qui a découvert la vulnérabilité, propose quelques pistes pour prévenir cette menace : les équipes de sécurité devraient supprimer, neutraliser ou ignorer le contenu destiné à être masqué dans le corps du message. Elles pourraient également mettre en place des filtres qui analysent Gemini à la recherche de messages, d'URL et de numéros de téléphone urgents, les signalant pour examen ultérieur par les utilisateurs.

Pour l'instant, soyez prudent lorsque vous utilisez Gemini pour résumer des e-mails, car on ne sait jamais ce qui pourrait s'y cacher. Nous espérons que Google publiera un correctif pour ce nouveau type d'attaque au plus vite.

Les commentaires sont fermés.