گوگل حاضر به اصلاح حمله ASCII Smuggling در Gemini نیست

گوگل اعلام کرده است آسیب‌پذیری جدیدی در Gemini را که به مهاجمان اجازه می‌دهد از طریق حمله‌ای موسوم به ASCII Smuggling رفتار مدل را دستکاری کرده و اطلاعات جعلی تولید کنند، اصلاح نخواهد کرد. این حمله حتی می‌تواند به‌آرامی داده‌های مدل را آلوده کرده و باعث انحراف خروجی‌های آن شود.

در حمله ASCII smuggling از کاراکترهای خاص Unicode استفاده می‌شود تا داده‌های مخفی برای مدل‌های زبانی ارسال شود؛ داده‌هایی که کاربر آن‌ها را نمی‌بیند، اما سیستم می‌تواند آن‌ها را تفسیر و اجرا کند. این موضوع شکافی بین آنچه کاربر مشاهده می‌کند و آنچه مدل واقعاً پردازش می‌کند، ایجاد می‌کند.

این نوع حمله پیش‌تر نیز وجود داشت اما خطر آن در عصر ابزارهای هوش مصنوعی عامل‌محور (Agentic AI) مانند Gemini افزایش یافته است، چرا که این ابزارها به داده‌های حساس کاربر دسترسی دارند و به‌طور خودکار وظایف را انجام می‌دهند.

بر اساس یافته‌های شرکت امنیت سایبری FireTail، Gemini، DeepSeek و Grok در برابر این نوع حمله آسیب‌پذیر هستند؛ در حالی‌که Claude، ChatGPT و Microsoft CoPilot توانسته‌اند با استفاده از مکانیزم‌های محافظتی مانند پاک‌سازی ورودی از این حمله جلوگیری کنند.

این آسیب‌پذیری نگرانی‌هایی را در خصوص امنیت نسل جدید دستیارهای هوش مصنوعی ایجاد کرده است؛ چرا که مهاجمان می‌توانند بدون آگاهی کاربر، محتوای دستکاری‌شده را به مدل تزریق کنند.

آکادمی لیان

یکپارچگی Gemini با Google Workspace می‌تواند خطرات جدی به‌همراه داشته باشد: محققان نشان داده‌اند مهاجمان می‌توانند از یک تکنیک به‌نام ASCII smuggling برای قرار دادن متن‌های پنهان در دعوت‌های تقویم یا ایمیل‌ها سوءاستفاده کنند.

Markopoulos گزارش کرده است که با این روش امکان دارد دستورالعمل‌های مخفی در عنوان دعوت تقویم قرار گیرد، اطلاعات برگزارکننده دست‌کاری و جعل شود، و توضیحات جلسه یا لینک‌های پنهان به‌صورت نامحسوس در دعوت‌نامه‌ها وارد شوند — اقدامی که می‌تواند منجر به فریب کاربران یا نفوذ به سیستم شود.

در خصوص ریسک ایمیل‌ها، پژوهشگر توضیح می‌دهد:
«برای کاربرانی که مدل‌های زبانی (LLM) به صندوق ورودی آن‌ها متصل است، یک ایمیل ساده با دستورات مخفی می‌تواند به LLM دستور دهد تا صندوق ورودی را برای اطلاعات حساس جست‌وجو کند یا اطلاعات تماس را ارسال نماید. این موضوع یک حمله فیشینگ معمولی را به ابزاری خودکار برای استخراج داده‌ها تبدیل می‌کند.»

همچنین LLMهایی که اجازه دارند وب‌سایت‌ها را مرور کنند، ممکن است به‌طور تصادفی با payloadهای مخفی در توضیحات محصولات مواجه شوند و به‌این‌ترتیب URLهای مخرب را به کاربران منتقل کنند.

این پژوهشگر یافته‌های خود را در تاریخ ۱۸ سپتامبر به Google گزارش داد، اما این شرکت فناوری مشکل را یک باگ امنیتی در نظر نگرفت و اعلام کرد این مورد تنها در سناریوهای مهندسی اجتماعی قابل سوءاستفاده است.

با این حال، Markopoulos نشان داد که این حمله می‌تواند Gemini را فریب دهد تا اطلاعات نادرست به کاربران ارائه دهد. در یک نمونه، او دستور نامرئی‌ای را وارد کرد که باعث شد Gemini یک وب‌سایت بالقوه مخرب را به‌عنوان مکانی معتبر برای خرید گوشی با تخفیف معرفی کند.

در حالی‌که Google این موضوع را تهدید امنیتی نمی‌داند، برخی شرکت‌های دیگر رویکرد متفاوتی دارند. برای مثال، Amazon دستورالعمل‌های امنیتی دقیقی در زمینه Unicode character smuggling منتشر کرده است.

وب‌سایت BleepingComputer برای شفاف‌سازی بیشتر در خصوص این آسیب‌پذیری با Google تماس گرفته است، اما تا زمان انتشار این خبر، پاسخی دریافت نشده است.

آکادمی لیان

نوشته های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا