Vulnerabilità di sicurezza in Google Gemini: l'analisi tecnica degli attacchi via Calendar
Analisi delle vulnerabilità di prompt injection scoperte in Google Gemini, con focus sugli attacchi tramite inviti Calendar e la risposta tecnica di Google
Contenuto

Scopri anche
- WhisperPair: la vulnerabilità critica negli auricolari Bluetooth che permette tracciamento e intercettazione
- Aggiornamenti di sicurezza Apple correggono vulnerabilità zero-day critiche in Image I/O
- Fine supporto Xiaomi: dispositivi senza aggiornamenti di sicurezza dal 2025
- AI Slop e Workslop: Il Problema della Sciatteria Digitale Generativa
- Vulnerabilità WhisperPair negli auricolari Bluetooth: rischi e soluzioni
- Aggiornamenti software per dispositivi Google Pixel
- Vulnerabilità WinRAR CVE-2025-8088: Rischio Esecuzione Codice e Necessità di Aggiornamento Manuale
- La Sicurezza degli LLM Minacciata: Dirottamento e Fughe di Prompt nel 2025
- Google Chrome si rinnova con l'integrazione di Gemini: il browser diventa assistente AI
- OpenClaw: l'assistente AI open source tra potenzialità e rischi di sicurezza
- Analisi della vulnerabilità CVE-2026-21509 in Microsoft Office e misure di mitigazione
- Vulnerabilità WhisperPair: il rischio critico per milioni di auricolari Bluetooth
- OpenClaw: Analisi Tecnica dell'Agente AI Open Source
- Sicurezza informatica nel settore sanitario: rischi e protezione dei dispositivi IoT e IoMT
- Apple Sceglie Google Gemini per il Nuovo Siri: Analisi della Partnership
- Applicazioni dell'Intelligenza Artificiale nel Settore Aeronautico e del Controllo del Traffico Aereo
- Apple rilascia aggiornamenti di sicurezza settembre 2025: patch per Safari e sistemi operativi
- Samsung rilascia aggiornamento sicurezza per Galaxy S10, S20 e S21 nel 2026
- Accordo Apple-Google su Gemini: l'analisi tecnica e le reazioni di Musk
- iOS 12.5.8: Apple estende i certificati per iPhone 5s e iPhone 6 oltre il 2027
Vulnerabilità di sicurezza in Google Gemini: l'analisi tecnica degli attacchi via Calendar
In questo articolo:
- Il caso delle istruzioni nascoste negli inviti Calendar
- Il meccanismo tecnico dell'attacco
- Conseguenze operative della vulnerabilità
- La risposta tecnica di Google
- La questione dell'ASCII smuggling non corretto
- Implicazioni per la sicurezza degli LLM integrati
- Prospettive di mitigazione tecnica
- Fonti
Il caso delle istruzioni nascoste negli inviti Calendar
⬆ Torna su Google Gemini, il modello linguistico di Google integrato nell'ecosistema Workspace, è risultato vulnerabile a tecniche di attacco che sfruttano inviti malevoli nel calendario. I ricercatori hanno identificato un meccanismo di compromissione a distanza che permette a un attaccante di controllare l'assistente AI attraverso semplici eventi calendar. La vulnerabilità si basa sul principio del prompt injection indiretto, dove comandi ostili vengono camuffati all'interno di titoli di eventi apparentemente innocui. Quando un utente richiede a Gemini informazioni sui propri impegni, il modello elabora l'intera lista eventi, inclusi quelli contenenti istruzioni nascoste.Il meccanismo tecnico dell'attacco
⬆ Torna su L'attacco sfrutta l'integrazione profonda di Gemini con i servizi Google, in particolare Calendar. Un evento malevolo inserito nel titolo di un invito viene interpretato da Gemini come un'istruzione legittima, senza che il modello sia in grado di distinguere tra contenuto innocuo e comando ostile. Il meccanismo operativo prevede che l'attaccante invii sequenzialmente sei inviti, nascondendo quello malevolo tra i più vecchi. Google Calendar visualizza solo i cinque eventi più recenti, mentre Gemini accede a tutti gli eventi quando interroga il calendario, compresi quelli nascosti dietro al tasto "Mostra altro". Questa tecnica aumenta la furtività dell'attacco, poiché la vittima non vede il titolo malevolo a meno che non espanda manualmente la lista eventi.Conseguenze operative della vulnerabilità
⬆ Torna su Le potenziali conseguenze dell'attacco includono l'esfiltrazione di dati personali dalla posta elettronica, la modifica o cancellazione di eventi calendar, l'avvio di applicazioni sullo smartphone della vittima e il controllo di dispositivi smart home connessi tramite Google Home. Un prompt malevolo potrebbe ordinare a Gemini di estrarre informazioni sensibili dalla posta in arrivo o inviare dati di contatto a terzi senza che l'utente se ne accorga. L'attacco potrebbe inoltre avviare videochiamate Zoom o aprire URL per ottenere l'indirizzo IP della vittima.La risposta tecnica di Google
⬆ Torna su Google ha confermato di aver corretto la vulnerabilità prima che potesse essere sfruttata attivamente. La società ha ringraziato i ricercatori di SafeBreach per la responsible disclosure, riconoscendo che la ricerca ha permesso di comprendere meglio nuovi vettori di attacco. Andy Wen, senior director per la sicurezza di Google Workspace, ha dichiarato che l'azienda ha accelerato il rilascio di difese all'avanguardia già operative per proteggere gli utenti. Google ha inoltre ribadito di essere al lavoro su nuove misure di mitigazione per proteggere Gemini da attacchi avversariali sempre più sofisticati.La questione dell'ASCII smuggling non corretto
⬆ Torna su Una vulnerabilità separata, identificata dal ricercatore Viktor Markopoulos, riguarda la tecnica dell'ASCII smuggling. Questo metodo consente di inserire istruzioni nascoste all'interno di email o inviti calendar che Gemini legge quando elabora contenuti tramite funzioni come il riassunto del testo. Google non ha rilasciato patch per questa vulnerabilità, considerandola un rischio di "ingegneria sociale" piuttosto che una falla di sicurezza. La posizione tecnica dell'azienda invita gli utenti a prestare attenzione ai contenuti che chiedono di riassumere e a non condividere testi da fonti non verificate.Implicazioni per la sicurezza degli LLM integrati
⬆ Torna su Questa tipologia di attacchi evidenzia il rischio intrinseco di concedere a un modello linguistico permessi estesi e capacità di azione trasversali su più servizi. L'integrazione profonda che rende Gemini utile espone simultaneamente il sistema ad abusi potenzialmente devastanti. Secondo gli esperti, i prompt injection rappresentano una delle prossime sfide da affrontare per tutto il settore AI. Nonostante un'incidenza nel mondo reale ancora relativamente rara, questa tipologia di attacchi costituisce già una minaccia tangibile per i modelli di intelligenza artificiale.Prospettive di mitigazione tecnica
⬆ Torna su Google ha iniziato ad analizzare i dati condivisi dai ricercatori per accelerare lo sviluppo di strumenti più efficaci contro le minacce di prompt injection. La complessità crescente dei modelli AI li renderà sempre più soggetti ad aggressioni di questo tipo, rendendo la protezione una priorità per le aziende tech. Le difese attualmente operative includono filtri per i prompt e meccanismi di controllo dell'accesso ai servizi integrati. Tuttavia, la natura evolutiva degli attacchi richiederà continui aggiornamenti delle misure di sicurezza.Questo articolo è stato redatto esclusivamente sulla base delle fonti elencate, senza aggiunte speculative o informazioni esterne.
Fonti
⬆ Torna su- https://www.tuttoandroid.net/news/2025/10/10/google-gemini-falla-di-sicurezza-non-corretta-1121490/
- https://www.securityinfo.it/2025/08/11/un-invito-google-calendar-bastava-per-prendere-il-controllo-di-gemini/
- https://www.libero.it/tecnologia/google-gemini-problemi-sicurezza-104424
In breve
- sicurezza
- vulnerabilità
- calendario