
تواجه جوجل ثغرة أمنية خطيرة في أداة جيميناي تتيح للمهاجمين استغلال ميزة تلخيص البريد الإلكتروني لإنشاء ملخصات تبدو شرعية لكنها تتضمن تعليمات أو تحذيرات خادعة توجه المستخدمين إلى مواقع تصيُّد دون الحاجة إلى روابط مباشرة أو مرفقات.
كيف تعمل الهجمة؟
يعتمد الهجوم على حقن التعليمات غير المباشرة (Indirect Prompt Injection) داخل محتوى البريد الإلكتروني، حيث يستجيب جيميناي لهذه التعليمات أثناء توليد الملخصات، دون أن يدرك المستخدم أن المحتوى قد تم التلاعب به.
ورغم الإبلاغ عن هجمات مماثلة منذ عام 2024، وتطبيق جوجل آليات أمان لمنع الردود المضللة، إلا أن آليات التلاعب لا تزال فعَّالة حتى اللحظة.
الكشف عن الثغرة
كُشف الهجوم بواسطة الباحث الأمني ماركو فيغيروا، مدير برنامج مكافآت الثغرات في الذكاء الاصطناعي التوليدي لدى “موزيلا”، من خلال برنامج “0din” التابع للشركة ذاتها.
تتمثل طريقة الهجوم في إدخال تعليمات خبيثة داخل البريد الإلكتروني باستخدام تنسيق HTML وCSS لجعل النص غير مرئي؛ حيث يتم تعيين حجم الخط إلى صفر ولونه إلى الأبيض، مما يجعله غير ظاهر لمستلم البريد داخل صندوق بريد جيميل.
تنفيذ الهجوم
يقوم المهاجم بإرسال بريد إلكتروني يحتوي على تعليمات مخفية، وغالباً ما تتجاوز فلاتر الحماية نظراً لعدم احتوائه على روابط أو مرفقات.
وعندما يقوم المستخدم بطلب ملخص للبريد عبر جيميناي، تُنفِّذ الأداة التعليمات غير المرئية تلقائياً، حيث أظهر مثال -قدَّمه فيغيروا- قيام جيميناي بعرض تحذير مزيف للمستخدم يدَّعي أن كلمة المرور الخاصة بحسابه على جيميل تم اختراقها، مع إدراج رقم هاتف دعم فني خادع.
لماذا الهجوم فعَّال؟
تعتمد الخطورة على ثقة المستخدمين العالية بمخرجات جيميناي كجزء من منظومة Google Workspace، ما يزيد احتمال تصديق التحذير المزيف والتفاعل معه.
طرق الحماية المقترحة
قدَّم “فيغيروا” مجموعة من التوصيات التي يمكن لفِرَق الأمن السيبراني اعتمادها للحد من فعالية هذه الهجمات:
- تحييد أو حذف المحتوى المخفي داخل نص البريد الإلكتروني، خاصةً النصوص التي يتم تنسيقها لتكون غير مرئية.
- تطبيق مرشحات ما بعد المعالجة لتحليل مخرجات جيميناي واكتشاف أي رسائل طارئة أو تتضمن أرقام هواتف أو روابط مشبوهة، ثم تنبيه المستخدم أو فريق الأمن.
- توعية المستخدمين بأن ملخصات جيميناي ليست مرجعاً موثوقاً لتنبيهات الأمان.
بهذا الصدد، أكد المتحدث باسم جوجل أن الشركة تقوم حالياً بتعزيز دفاعاتها من خلال “تمارين الاختراق الذاتي” لتدريب النماذج على مقاومة هذا النوع من الهجمات العدائية، مشيراً إلى أن بعض آليات الحماية الجديدة قيد التنفيذ حالياً أو سيتم طرحها قريباً، ومؤكداً أن الشركة لم ترصد أي حالات استغلال للثغرة كما ورد في تقرير فيغيروا.
المصادر: