以色列研究人员近日发布的一项研究显示,谷歌的 Gemini 助手可能存在重大安全漏洞,攻击者无需高深技术,仅通过隐藏在日常内容中的简单指令,就能利用 Gemini 助手获取敏感数据,甚至远程控制物理设备。
这项名为 「只需邀请 (JustanInvite)」 的新研究表明,基于 Gemini 的助手易遭受所谓的 「定向提示软件攻击」。与传统的黑客攻击不同,这类攻击不要求直接访问 AI 模型或具备技术专长,而是将恶意指令隐藏在看似无害的电子邮件、日历邀请或共享文档中。当用户在 Gmail、Google 日历或 Google 助理中寻求 Gemini 帮助时,这些隐藏的指令就会被激活并执行。
该研究团队在演示中展示了这种攻击的严重性。攻击者可以利用修改后的 Gmail 信息或 Google 日历邀请,控制智能家居设备、录制 Zoom 通话,甚至追踪用户位置。通过一些看似无害的词语,如 「谢谢」 或 「太棒了」,研究人员成功地远程关闭了电灯、打开了窗户,甚至启动了家用锅炉。
多重攻击风险,安全漏洞亟待解决
研究人员概述了五种潜在的攻击类型和 14 种现实场景,这些攻击可能同时危害数字和物理系统。其中包括:
-
短期上下文中毒: 攻击者在短期内通过恶意指令影响 Gemini 的响应。
-
长期操纵存储数据: 利用 Gemini 的数据存储功能,长期操控信息。
-
利用内部工具: 滥用 Gemini 内部工具实现恶意目的。
-
升级至其他谷歌服务: 通过 Gemini 渗透到 GoogleHome 等其他谷歌服务。
-
启动第三方应用: 在安卓设备上远程启动 Zoom 等第三方应用。
谷歌推出修复措施以应对威胁
研究人员使用 TARA 风险分析框架对这些威胁进行了评估,发现 73% 的威胁属于 「高危」 类别。这表明这类攻击不仅简单易行,而且后果严重,凸显了加强安全措施的紧迫性。自 GPT-3 以来,安全专家就已意识到大型语言模型(LLM) 的漏洞,例如简单的 「忽略先前指令」 提示就能绕过安全防护。该研究进一步证实,即使是当今
谷歌在 2025 年 2 月获悉了这些漏洞后,已实施多项安全措施进行修复,包括强制用户确认敏感操作、加强可疑 URL 的检测和过滤,以及使用新的分类器来捕捉间接提示注入。谷歌表示,已在所有 Gemini 应用中启用这些防御措施,并完成了内部测试。
这项研究由特拉维夫大学、以色列理工学院和安全公司 SafeBreach 的团队共同完成。









