Google não corrigirá falha no Gemini que executa código de textos invisíveis

 

Fonte:


A Google escolheu não corrigir uma vulnerabilidade de segurança que permite executar códigos maliciosos escondidos em textos invisíveis enviadas ao Gemini, sua ferramenta de inteligência artificial. A técnica é conhecida como ASCII smuggling e usa caracteres especiais das tags do Unicode para inserir comandos de hackers à LLM de forma invisível ao usuário. O que é LLM? Large Language Model O que é Engenharia Social? Aprenda a identificar e se proteger de golpes A brecha em si não é novidade, e desenvolvedores das IAs já conhecem a vulnerabilidade há muito tempo, mas os riscos envolvidos têm crescido: antes, a falha só podia ser explorada quando a vítima era levada a colar códigos maliciosos no chatbot. Agora, assistentes como o Gemini para Android têm acesso mais profundo a dados sensíveis e mais autonomia para funcionar, elevando as chances de ataques. Chatbots protegidos e vulneráveis  O pesquisador de segurança Viktor Markopoulos, da FireTail, testou as brechas de várias ferramentas de IA disponíveis no mercado, demonstrando vulnerabilidades ao ASCII smuggling em algumas delas. No Gemini, o problema ocorre nos convites de calendário e emails; no DeepSeek, por meio de comandos manuais; no Grok, os métodos são variados. -Entre no Canal do WhatsApp do Canaltech e fique por dentro das últimas notícias sobre tecnologia, lançamentos, dicas e tutoriais incríveis.- O acesso mais profundo do Gemini a dados do celular e automatização de funções deixa usuários vulneráveis ao ASCII smuggling (Imagem: Marcelo Salvatico/Canaltech) Já no Claude, ChatGPT e Microsoft Copilot, a vulnerabilidade não está presente, já que as LLMs possuem validação de dados de entrada que impedem a infiltração de caracteres. Markopoulos relatou os achados à Google no último dia 18 de setembro, mas a empresa fez pouco caso, afirmando não se tratar de uma falha de segurança real, mas sim um “problema que só pode ser explorado através de ataques de engenharia social". O especialista demonstrou que, através do Google Workspace, convites de calendário ou emails podem incluir os códigos maliciosos, especialmente no título. As instruções dos hackers podem instruir as LLMs a procurar dados sensíveis no aparelho da vítima e enviá-los aos golpistas, por exemplo. A persistência do código pode levar ao download de malwares e outros elementos perigosos. Veja mais: O que é phishing e como se proteger? O que é uma vulnerabilidade de dia zero (Zero-Day)? Criptografia para iniciantes: o que é e por que é importante VÍDEO | 7 ataques hackers que entraram para a história    Leia a matéria no Canaltech.