TechBriefly FR
  • Tech
  • Business
  • Science
  • How to
  • about
    • Sur Tech Briefly
    • Modalités et Conditions
    • Politique de Confidentialité
    • Contact Us
No Result
View All Result
TechBriefly FR
No Result
View All Result
Home Tech
Google corrige une faille critique de Gemini qui transformait les invitations en vecteurs d'attaque

Google corrige une faille critique de Gemini qui transformait les invitations en vecteurs d'attaque

byKerem Gülen
21/01/2026
in Tech
Reading Time: 3 mins read
Share on FacebookShare on Twitter

Les chercheurs ont contourné les défenses de Google Gemini en utilisant des instructions en langage naturel, créant ainsi des événements trompeurs permettant de divulguer des données privées de calendrier. Cette méthode permet l'exfiltration de données sensibles vers un attaquant via une description d'événement du Calendrier. Gemini, l'assistant LLM de Google, s'intègre aux services Web de Google et aux applications Workspace telles que Gmail et Calendrier. L'attaque par invitation de calendrier basée sur Gemini commence par l'envoi à une cible d'une invitation à un événement contenant une charge utile d'injection rapide dans sa description. Les activités d'exfiltration se déclenchent lorsque la victime interroge Gemini sur son emploi du temps. Cela amène l'assistant à charger et analyser tous les événements pertinents, y compris celui avec la charge utile de l'attaquant. Des chercheurs de Miggo Security, une plateforme de détection et de réponse des applications (ADR), ont découvert qu'ils pouvaient tromper Gemini en lui faisant divulguer des données de calendrier en fournissant des instructions en langage naturel. Il s'agit notamment de : résumer toutes les réunions d'un jour spécifique, y compris les réunions privées ; créer un nouvel événement de calendrier avec ce résumé ; et répondre à l'utilisateur avec un message inoffensif. Les chercheurs ont expliqué : « Comme Gemini ingère et interprète automatiquement les données d'événement pour être utiles, un attaquant qui peut influencer les champs d'événement peut implanter des instructions en langage naturel que le modèle pourra exécuter ultérieurement. » Ils ont découvert que le contrôle du champ de description d'un événement permettait d'intégrer une invite à laquelle Google Gemini obéirait, même avec un résultat néfaste. La charge utile de l'invitation malveillante reste inactive jusqu'à ce que la victime pose à Gemini une question de routine sur son emploi du temps. Lors de l'exécution des instructions intégrées à l'invitation malveillante du calendrier, Gemini crée un nouvel événement. Il écrit le résumé de la réunion privée dans la description de ce nouvel événement. Dans de nombreux contextes d'entreprise, la description mise à jour devient visible pour les participants à l'événement, ce qui peut potentiellement divulguer des informations sensibles à l'attaquant. Miggo a noté que Google utilise un modèle distinct et isolé pour détecter les invites malveillantes dans l'assistant Gemini principal. Cependant, leur attaque a contourné cette sécurité car les instructions semblaient sûres. Les attaques par injection rapide via des titres d’événements de calendrier malveillants ne sont pas nouvelles. En août 2025, SafeBreach a démontré qu'une invitation malveillante de Google Calendar pouvait exploiter les agents Gemini pour divulguer des données utilisateur sensibles. Liad Eliyahu, responsable de la recherche chez Miggo, a informé BipOrdinateur que la nouvelle attaque démontre que les capacités de raisonnement de Gemini restent vulnérables à la manipulation malgré la mise en œuvre par Google de défenses supplémentaires après le rapport de SafeBreach. Miggo a partagé ses conclusions avec Google, qui a depuis ajouté de nouvelles mesures d'atténuation. Le concept d'attaque de Miggo met en évidence la complexité d'anticiper de nouveaux modèles d'exploitation dans les systèmes d'IA pilotés par le langage naturel avec une intention ambiguë. Les chercheurs suggèrent que la sécurité des applications doit évoluer de la détection syntaxique vers des défenses contextuelles pour remédier à ces vulnérabilités.


Crédit image en vedette

Source: Google corrige une faille critique de Gemini qui transformait les invitations en vecteurs d'attaque

Related Posts

Spotify lance des listes de lecture invitées pour permettre aux utilisateurs de piloter l'algorithme

Spotify lance des listes de lecture invitées pour permettre aux utilisateurs de piloter l'algorithme

Anthropic repense les tests d'embauche après Claude 4.5 "as" entretien humain

Anthropic repense les tests d'embauche après Claude 4.5 "as" entretien humain

La mission New Glenn-3 de Blue Origin pour déployer le BlueBird 7 d'AST SpaceMobile

La mission New Glenn-3 de Blue Origin pour déployer le BlueBird 7 d'AST SpaceMobile

Snapchat donne aux parents des signaux de confiance pour vérifier les relations entre amis adolescents

Snapchat donne aux parents des signaux de confiance pour vérifier les relations entre amis adolescents

Spotify lance des listes de lecture invitées pour permettre aux utilisateurs de piloter l'algorithme
Tech

Spotify lance des listes de lecture invitées pour permettre aux utilisateurs de piloter l'algorithme

Anthropic repense les tests d'embauche après Claude 4.5 "as" entretien humain
Tech

Anthropic repense les tests d'embauche après Claude 4.5 "as" entretien humain

La mission New Glenn-3 de Blue Origin pour déployer le BlueBird 7 d'AST SpaceMobile
Tech

La mission New Glenn-3 de Blue Origin pour déployer le BlueBird 7 d'AST SpaceMobile

Snapchat donne aux parents des signaux de confiance pour vérifier les relations entre amis adolescents
Tech

Snapchat donne aux parents des signaux de confiance pour vérifier les relations entre amis adolescents

Google Photos v7.59 peut tuer le "Modifier" bouton dans la refonte du partage
Tech

Google Photos v7.59 peut tuer le "Modifier" bouton dans la refonte du partage

TechBriefly FR

© 2021 TechBriefly is a Linkmedya brand.

  • About
  • Blog
  • Contact
  • Cover Page
  • Modalités et Conditions
  • Nous Contacter
  • Politique de Confidentialité
  • Sur Tech Briefly
  • TechBriefly

Follow Us

No Result
View All Result
  • Tech
  • Business
  • Science
  • How to
  • about
    • Sur Tech Briefly
    • Modalités et Conditions
    • Politique de Confidentialité
    • Contact Us

This website uses cookies. By continuing to use this website you are giving consent to cookies being used. Visit our Privacy and Cookie Policy.