ثغرة GeminiJack تهدد بيانات الشركات عبر Gemini Enterprise بهجمات «Zero-Click»

كتبت/بوسي عبدالقادر
كشف باحثون في مجال الأمن السيبراني عن ثغرة خطيرة أُطلق عليها اسم GeminiJack، تستهدف نظام Gemini Enterprise، وتُمكّن المهاجمين من تسريب بيانات حساسة من داخل المؤسسات دون أي تفاعل مباشر من المستخدم.
وتكمن خطورة الثغرة في كونها من نوع Zero-Click، إذ يبدأ الهجوم تلقائيًا بمجرد أن يقوم المساعد الذكي بقراءة وصف حدث تقويم مُعدّ مسبقًا من قبل المهاجم، دون الحاجة إلى فتح الدعوة أو تنفيذ أي إجراء يدوي من جانب الضحية.
🔍 كيف يعمل الهجوم دون علم المستخدم؟
وبحسب تقارير أمنية نشرها موقع The Hacker News، يعتمد الهجوم على أسلوب يُعرف باسم حقن الأوامر غير المباشر.
في هذا السيناريو، يرسل المهاجم دعوة تقويم تحتوي على تعليمات خفية مدمجة داخل وصف الحدث.
وعندما يقوم Gemini بقراءة الحدث ضمن سياق عمله المعتاد، يتعامل مع هذه التعليمات على أنها جزء من مهمة شرعية، فينفذها تلقائيًا دون إدراك لطبيعتها الخبيثة.
وتطلب الأوامر المخفية من الذكاء الاصطناعي البحث داخل بريد المستخدم ومستنداته عن كلمات حساسة مثل الميزانية أو الاستحواذ، ثم تجميع النتائج وإرسالها إلى خادم خارجي عبر رابط صورة مخفي.
⚠️ صلاحيات واسعة تحولت إلى نقطة ضعف
أشار الباحثون إلى أن امتلاك Gemini صلاحيات وصول شاملة إلى بيئة Google Workspace – والمصممة أساسًا لتسهيل العمل داخل الشركات – ساهم في زيادة خطورة الهجوم.
ويكمن الخطر في أن النظام لا يميز بين الأوامر المشروعة والتلاعب الدلالي داخل النصوص، ما يجعله ينفذ التعليمات تلقائيًا.
كما أن هذا النوع من التسريب يصعب اكتشافه باستخدام أدوات الحماية التقليدية، لأن البيانات تُرسل عبر قنوات شرعية يستخدمها الذكاء الاصطناعي في مهامه اليومية.
ويرى خبراء الأمن أن هذه الثغرة تسلط الضوء على تحديات جديدة في تأمين أنظمة الذكاء الاصطناعي المؤسسية، خصوصًا تلك التي تتمتع بصلاحيات واسعة داخل بيئات العمل الحساسة.



