Die Cybersecurity-Firma Miggo hat eine Sicherheitslücke in der Integration von Google Gemini mit Google Calendar entdeckt und dokumentiert. Die Schwachstelle hätte es Angreifern ermöglicht, durch das Versenden manipulierter Kalendereinträge an sensible Termindaten zu gelangen.
IT-Sicherheitsforscher haben eine kritische Schwachstelle in Google Gemini aufgedeckt, die es Angreifern ermöglichte, über präparierte Kalendereinladungen auf vertrauliche Meeting-Informationen zuzugreifen. Die als Prompt Injection bekannte Angriffsmethode nutzt die Schwäche von KI-Systemen aus, natürliche Sprache nicht von Befehlen unterscheiden zu können.
Angriff über harmlose Kalendereinträge
Der Angriff funktionierte über einen simplen Mechanismus: Angreifer verschickten eine unauffällige Kalendereinladung, in deren Beschreibungsfeld jedoch versteckte Befehle in natürlicher Sprache eingebettet waren.
Die eigentliche Attacke wurde erst ausgelöst, wenn das Opfer Gemini eine völlig harmlose Frage zu seinem Terminkalender stellte , etwa “Habe ich am Montag Meetings?”. Dabei analysierte die KI nicht nur die Nutzeranfrage, sondern auch die präparierten Anweisungen in der Terminbeschreibung.
Datenexfiltration ohne Nutzerinteraktion
Statt lediglich die Frage zu beantworten, führte Gemini im Hintergrund zusätzliche Aktionen aus: Die KI erstellte einen neuen Kalendereintrag und kopierte darin eine vollständige Zusammenfassung aller privaten Meetings des Nutzers. In vielen Unternehmensumgebungen war dieser neue Termin für den Angreifer sichtbar. Die vertraulichen Informationen ließen sich so abgreifen, ohne dass das Opfer überhaupt etwas davon mitbekam.
Google hat die Sicherheitslücke nach verantwortungsvoller Offenlegung mittlerweile geschlossen.