أعلن باحثون في مجال الأمن السيبراني عن ثغرة أُطلق عليها GeminiJack وتستهدف نظام Gemini Enterprise. تتيح الثغرة للمهاجمين تسريب بيانات حساسة من داخل المؤسسات دون أي تفاعل من المستخدم. تكمن خطورتها في أنها من نوع Zero-click، إذ يبدأ الهجوم تلقائيًا بمجرد أن يقرأ المساعد الذكي وصف حدث تقويم مُسبق التحضير من قبل المهاجم، دون أن يفتح المستخدم الدعوة أو يتفاعل معها.
كيف يعمل الهجوم
وفق تقارير أمنية نشرتها The Hacker News يعتمد الهجوم على أسلوب يُعرف بحقن الأوامر غير المباشر. يرسل المهاجم دعوة تقويم تحتوي على تعليمات مخفية داخل الوصف، عندما يقرأ Gemini الحدث ضمن سياق العمل المعتاد، ينفذ الأوامر ظنًا أنها جزء من مهمة شرعية. تطلب الأوامر الخفية من الذكاء الاصطناعي البحث داخل بريد المستخدم ومستنداته عن كلمات حساسة مثل الميزانية أو الاستحواذ، ثم تجمع النتائج وتُرسل إلى خادم خارجي عبر رابط صورة مخفي.
الصلاحيات وتحولها إلى نقطة ضعف
تمتلك Gemini صلاحيات وصول كاملة إلى بيئة Google Workspace، وهي صلاحيات مصممة لتسهيل العمل داخل الشركات. هذا يجعل الهجوم أكثر خطورة، إذ ينفذ النظام الأوامر تلقائيًا ولا يميز بين الطلبات المشروعة والتلاعب الدلالي داخل النصوص. ولا يمكن عادةً رصد هذا النمط من التسريب باستخدام أدوات الحماية التقليدية، لأن البيانات تخرج عبر قنوات شرعية يستخدمها الذكاء الاصطناعي في مهامه اليومية.








