📁 آخر الأخبار

ثغرة جوجل جيميني : كيف تُستخدم دعوات التقويم لتسريب البيانات الحساسة؟

لم يعد الخطر السيبراني اليوم مقصورًا على الشيفرات الخبيثة والبرمجيات المعقّدة، بل بات يتسلل بهدوء عبر الكلمات، ويتخفّى في جملٍ تبدو عادية، بل مألوفة. في عصر الذكاء الاصطناعي، أصبحت اللغة الطبيعية نفسها أداة اختراق، وسلاحًا ناعمًا قادرًا على تجاوز أكثر أنظمة الحماية تطورًا.

ثغرة جوجل جيميني : كيف تُستخدم دعوات التقويم لتسريب البيانات الحساسة؟

هذا تمامًا ما كشفه باحثو الأمن السيبراني مؤخرًا، عندما نجحوا في استغلال مساعد جوجل الذكي Gemini، ليس عبر ثغرة برمجية تقليدية، بل من خلال تعليمات لغوية ذكية زُرعت بعناية داخل دعوة تقويم.

جيميني… المساعد الذي يفهم أكثر مما ينبغي

يُعد Gemini أحد أكثر نماذج جوجل اللغوية تطورًا، وهو مدمج في منظومة Workspace، ويؤدي مهامًا متعددة مثل تلخيص رسائل البريد الإلكتروني، إدارة الاجتماعات، والإجابة على استفسارات المستخدمين اليومية. هذه القدرة على الفهم والتحليل، والتي صُممت لخدمة المستخدم، تحوّلت في هذا السيناريو إلى نقطة ضعف غير متوقعة.

فبدلًا من أن يكون جيميني حارسًا للبيانات، أصبح – دون قصد – ناقلًا لها.

سيناريو الهجوم: حين تتكلم اللغة بما لا يجب

يبدأ الهجوم بخطوة تبدو غير مريبة:

يقوم المهاجم بإرسال دعوة حدث تقويم إلى الضحية، تحتوي في حقل الوصف على تعليمات مكتوبة بلغة طبيعية، صيغت بعناية لتبدو آمنة وغير عدائية.

هذه التعليمات لا تنشط فورًا، بل تبقى كامنة، صامتة، تنتظر اللحظة المناسبة.

وما إن يسأل المستخدم مساعد Gemini سؤالًا بسيطًا مثل:
“ما هو جدولي اليوم؟”
حتى يبدأ المساعد في تحليل جميع أحداث التقويم، بما فيها الحدث المزروع.

هنا، ينفّذ Gemini التعليمات الخفية، فيقوم بتلخيص الاجتماعات – حتى الخاصة منها – ثم ينشئ حدثًا جديدًا، ويضع هذا الملخص داخل وصفه.

تسريب هادئ… لكنه بالغ الخطورة

في كثير من بيئات العمل، يكون وصف الحدث مرئيًا لجميع المشاركين. وبهذا الشكل، تنتقل بيانات حساسة وخاصة إلى أطراف غير مخوّلة، دون أي إشعار أو تنبيه.

الخطير في هذا الهجوم أنه لا يعتمد على كسر الحماية، بل على التحايل على منطق الفهم ذاته.

Miggo Security تكشف المستور

شركة Miggo Security، المتخصصة في منصات كشف التطبيقات والاستجابة لها (ADR)، كانت صاحبة هذا الاكتشاف. وأوضح باحثوها أن المشكلة لا تكمن في غياب أنظمة الحماية، بل في أن التعليمات المضمنة بدت “منطقية وآمنة” بالنسبة للنموذج اللغوي.

يقول الباحثون إن Gemini، بحكم تصميمه، يتعامل مع بيانات الأحداث بهدف المساعدة، لا الشك، وهنا تحديدًا وجد المهاجمون ثغرتهم.

ثغرة ليست الأولى… ولكنها أذكى

ورغم أن جوجل تستخدم نماذج معزولة لاكتشاف حقن الرسائل الخبيثة، إلا أن هذا الهجوم تجاوزها بسلاسة.

ويُذكر أن شركة SafeBreach كانت قد كشفت في أغسطس 2025 عن هجوم مشابه، ما دفع جوجل آنذاك إلى تعزيز دفاعاتها، لكن يبدو أن قدرات الاستدلال الذكي ما زالت قابلة للتلاعب.

صرّح لياد إلياهو، رئيس قسم الأبحاث في Miggo، أن هذا النوع من الهجمات يثبت أن الذكاء الاصطناعي، مهما بلغ تطوره، يظل قابلًا للخداع حين تُستغل اللغة بنوايا غامضة.

إلى أين يتجه أمن الذكاء الاصطناعي؟

اختتم الباحثون تحذيرهم بالدعوة إلى الانتقال من:

الدفاع القائم على تحليل النصوص
إلى
دفاعات واعية بالسياق والسلوك والنية

لأن مستقبل الهجمات لن يُكتب بالشيفرة فقط، بل بالكلمات…
والكلمات، كما نعلم، قد تبدو بريئة، لكنها أحيانًا تحمل أخطر الأسرار.

دليل التقنية
دليل التقنية
تعليقات