Google đang từ chối sửa chữa lỗ hổng buôn lậu ASCII quan trọng”trong Gemini AI của mình, khiến người dùng tiếp xúc với các cuộc tấn công ẩn. Các nhà nghiên cứu bảo mật tại Firetail đã phát hiện ra những kẻ tấn công có thể sử dụng các ký tự Unicode vô hình để nhúng các lệnh độc hại vào văn bản. Lỗ hổng này đặc biệt nguy hiểm trong không gian làm việc của Google, nơi nó cho phép giả mạo danh tính tự động trong lời mời và email của lịch. Công ty phân loại nó là kỹ thuật xã hội, không phải là một lỗi bảo mật. Quyết định này buộc các doanh nghiệp tự bảo vệ mình trước một mối đe dọa đã biết, chưa được thừa nhận. Một kỹ thuật được gọi là buôn lậu ASCII, bắt nguồn từ thông minh unicode kỹ thuật tiêu chuẩn , một triển khai hoàn toàn thẻ không biết sẽ hiển thị bất kỳ chuỗi nào của các ký tự thẻ là vô hình. Điều này tạo ra sự ngụy trang hoàn hảo cho kẻ tấn công. Không giống như giao diện người dùng, bộ xử lý tiền đầu vào LLM, được thiết kế để ăn các chuỗi thô, bao gồm mọi nhân vật, để hỗ trợ các tiêu chuẩn quốc tế. Kỹ thuật này cho phép kẻ tấn công nối văn bản ASCII tùy ý vào biểu tượng cảm xúc hoặc các ký tự khác, buôn lậu một cách hiệu quả một lời nhắc bí mật qua bất kỳ người đánh giá con người nào.
Kết quả là một lỗ hổng logic ứng dụng quan trọng. LLM xâm nhập vào đầu vào thô, không đáng tin cậy và thực thi các lệnh ẩn, trong khi người dùng của con người, chỉ nhìn thấy phiên bản vệ sinh trong UI, vẫn hoàn toàn không biết về thao tác. Giả mạo lịch vào ngộ độc dữ liệu
Ý nghĩa của các hệ thống AI tác nhân là nghiêm trọng. Nhà nghiên cứu Firetail Viktor Markopoulos đã chứng minh làm thế nào một kẻ tấn công có thể gửi một lời mời lịch Google với tải trọng ẩn. Tải trọng này có thể