हाल ही में इज़राइल के शोधकर्ता द्वारा प्रकाशित एक अध्ययन से पता चला है कि गूगल के जीमीनी सहायक में महत्वपूर्ण सुरक्षा छेद हो सकते हैं, जिससे आक्रमणकारी के पास उच्च तकनीकी क्षमता की आवश्यकता नहीं होती है। बस दैनिक सामग्री में छिपे हुए सरल निर्देशों का उपयोग करके, जीमीनी सहायक के माध्यम से संवेदनशील डेटा को प्राप्त किया जा सकता है या भौतिक उपकरणों को दूर से नियंत्रित किया जा सकता है।

इस नई अध्ययन का नाम “केवल आमंत्रण (Just an Invite)” है, जिसमें बताया गया है कि जीमीनी पर आधारित सहायक को ऐसे "संकेत आधारित सॉफ्टवेयर हमलों" के खिलाफ खतरा हो सकता है। पारंपरिक हैकिंग हमलों के विपरीत, इन हमलों के लिए AI मॉडल तक सीधा पहुंच या तकनीकी विशेषज्ञता की आवश्यकता नहीं होती है। बल्कि, आक्रमणकारी नकली ईमेल, कैलेंडर आमंत्रण या साझा दस्तावेज में खतरनाक निर्देश छिपा देते हैं। जब उपयोगकर्ता गूगल मेल, गूगल कैलेंडर या गूगल असिस्टेंट में जीमीनी की मदद लेते हैं, तो ये छिपे हुए निर्देश सक्रिय हो जाते हैं और चलाए जाते हैं।

अध्ययन टीम ने इस हमले की गंभीरता को दिखाने के लिए एक प्रदर्शन किया। आक्रमणकारी अपने संशोधित ईमेल या गूगल कैलेंडर आमंत्रण के माध्यम से बुद्धिमान घरेलू उपकरणों को नियंत्रित कर सकते हैं, जूम बैठक के ऑडियो को रिकॉर्ड कर सकते हैं, या उपयोगकर्ता के स्थान की ट्रैकिंग कर सकते हैं। कुछ असामान्य शब्दों जैसे "धन्यवाद" या "बहुत अच्छा" के माध्यम से, अध्ययनकर्ता दूर से बिजली के बल्ब को बंद कर देने, खिड़कियां खोलने या घरेलू बॉयलर को चालू कर देने में सक्षम हो गए।

गूगल के बड़े मॉडल जीमीनी

कई हमलों के जोखिम, सुरक्षा छेद बरकरार हैं

अध्ययनकर्ता ने पांच संभावित हमले के प्रकार और 14 वास्तविक परिदृश्यों की व्याख्या की, जो डिजिटल और भौतिक प्रणालियों के लिए एक साथ खतरा पैदा कर सकते हैं। इनमें शामिल हैं:

  • अल्पकालीन संदर्भ विषाक्तता: हमलावर लघु अवधि में खतरनाक निर्देशों के माध्यम से जीमीनी के उत्तर को प्रभावित कर सकते हैं।

  • लंबे समय तक संग्रहित डेटा का दुरुपयोग: जीमीनी के डेटा संग्रहण क्षमता के उपयोग करके जानकारी को लंबे समय तक नियंत्रित कर सकते हैं।

  • आंतरिक उपकरणों का दुरुपयोग: जीमीनी के आंतरिक उपकरणों के दुरुपयोग के माध्यम से खतरनाक उद्देश्यों की पूर्ति कर सकते हैं।

  • अन्य गूगल सेवाओं तक एक्सेस: जीमीनी के माध्यम से गूगल होम जैसी अन्य गूगल सेवाओं तक प्रवेश कर सकते हैं।

  • तृतीय-पक्ष एप्लिकेशन शुरू करें: एंड्रॉइड उपकरण पर जूम जैसी तृतीय-पक्ष एप्लिकेशन को दूर से शुरू कर सकते हैं।

गूगल खतरों के लिए ठीक करने के उपाय पेश करता है

अध्ययनकर्ता ने इन खतरों के मूल्यांकन के लिए TARA जोखिम विश्लेषण ढांचा का उपयोग किया, जिसमें पाया गया कि 73% खतरे "उच्च जोखिम" वर्ग में हैं। इसका अर्थ है कि ये हमले न केवल आसानी से किए जा सकते हैं बल्कि उनके परिणाम भी गंभीर हो सकते हैं, जो सुरक्षा उपायों के सुधार की आवश्यकता को बल देते हैं। GPT-3 के बाद से सुरक्षा विशेषज्ञों को बड़े भाषा मॉडल (LLM) के छेद के बारे में ज्ञान है, जैसे कि सरल "पिछले निर्देशों को अमान्य करें" टिप्पणी द्वारा सुरक्षा बाधाओं को छोड़ दिया जा सकता है। अध्ययन ने इसकी पुष्टि की कि यहां तक कि आधुनिक सबसे आधुनिक AI मॉडल भी इन छेदों के शिकार हो सकते हैं।

गूगल ने 2025 के फरवरी में इन छेदों के बारे में जानकारी प्राप्त करने के बाद, अपने सुरक्षा उपायों के निर्माण के लिए कई कदम उठाए, जैसे संवेदनशील क्रियाओं की पुष्टि करना, शंकास्पद URL के निरीक्षण और फ़िल्टरिंग में सुधार करना और अप्रत्यक्ष निर्देश प्रवेश को पकड़ने के लिए नए वर्गीकरणकर्ता का उपयोग करना। गूगल कहता है कि उन्होंने सभी जीमीनी एप्लिकेशन में इन रक्षा उपायों को सक्रिय कर दिया है और आंतरिक परीक्षण पूरा कर लिया है।

यह अध्ययन टेल एविव विश्वविद्यालय, इजरायल टेक्नॉलॉजिकल विश्वविद्यालय और सुरक्षा कंपनी SafeBreach के टीम के साथ संयुक्त रूप से किया गया।