Prompt injection: Gemini svela dati di Google Calendar

Prompt injection: Gemini svela dati di Google Calendar

Nascondendo il prompt nella descrizione di un evento è possibile ingannare Gemini e ottenere informazioni riservate da Google Calendar.
Prompt injection: Gemini svela dati di Google Calendar
Nascondendo il prompt nella descrizione di un evento è possibile ingannare Gemini e ottenere informazioni riservate da Google Calendar.

I ricercatori di Miggo Security hanno scoperto l’ennesima vulnerabilità dei chatbot. Stavolta riguarda Gemini di Google. Sfruttando un attacco di prompt injection indiretto è possibile aggirare le protezioni e accedere ai dati di Google Calendar. Simili problemi di sicurezza sono stati evidenziati in diverse occasioni. Al momento non esistono soluzioni efficaci e definitive.

Inviti di calendario pericolosi

Come è noto, Gemini può accedere alle app di Google per fornire risposte personalizzate. Gli esperti di Miggo Security hanno dimostrato che le protezioni implementate dall’azienda di Mountain View possono essere aggirate con un attacco di prompt injection indiretto. Il primo passo è nascondere le istruzioni all’interno della descrizione di un evento per Google Calendar.

In dettaglio viene chiesto al chatbot di riassumere tutti i meeting di un giorno specifico (inclusi quelli privati), creare un nuovo meeting usando il riassunto come descrizione e rispondere all’utente con messaggio apparentemente innocuo. Quando l’utente chiede a Gemini di controllare il calendario vengono eseguite le istruzioni nascoste.

In molte configurazioni aziendali, il nuovo evento di Google Calendar viene mostrato a tutti i partecipanti al meeting. È possibile quindi leggere informazioni private nella sua descrizione. Se l’invito originario arriva da un cybercriminale che ha ottenuto l’accesso all’account di un dipendente, i dati riservati dell’azienda finiscono nelle sue mani.

Dopo aver ricevuto i dettagli sulla vulnerabilità, Google ha implementato nuove mitigazioni per evitare la manipolazione di Gemini. L’azienda di Mountain View sottolinea che il chatbot esegue le azioni solo con il consenso dell’utente (in questo caso la creazione di un evento in Google Calendar). Al momento non esiste però nessuna soluzione definitiva che blocchi gli attacchi di prompt injection.

Link copiato negli appunti

Ti potrebbe interessare

Pubblicato il
25 gen 2026
Link copiato negli appunti