viernes, diciembre 12, 2025

GeminiJack: Indirect Prompt Injection en Google Gemini Enterprise

El equipo de Noma Security que ya publicó un Indirect Prompt Injection para Salesforce que llamaron ForcedLeak ha publicado una prueba de concepto (PoC) de Indirect Prompt Injection para Google Gemini Enterprise, antes llamado Vertex, donde un atacante puede exfiltrar datos de una organización con enviar un documento de Google Doc, un Invite para el Google Calendar, o un e-mail malicioso para Gmail
A esta PoC la han llamado GeminiJack, y es similar a otros que hemos visto anteriormente, ya que se cumple la famosa "Lethal Trifecta", o lo que es lo mismo, Google Gemini Enterprise primero procesa datos que no son seguros, como son el contenido del email, el doc o el invite.
Segundo tiene acceso a los datos que se han configurado en el RAG en el panel de administración de Google Gemini Enterprise (formerly Vertex); por último, la página de resultados permite cargar contenido remoto, o lo que es lo mismo, se pueden hacer llamadas a servidores fuera la organización. Check, Check, Check... owned
La explicación no es mucho más larga. Primero el atacante envía el Prompt Malicioso con lo que quiere extraer en un documento, una invitación del calendario o un simple correo electrónico. 
En este ejemplo concreto el vector de entrada que se ha elegido es un simple e-mail que llega a la bandeja de entrada de la víctima, como podemos ver en la siguiente imagen. En ella hay un mensaje con datos que el atacante quiere robar, y el mensaje del atacante con el Prompt Injection que se quiere ejecutar.
El contenido del ataque es algo similar al ejemplo siguiente, donde se le pide que inyecte en los resultados una imagen que carga desde un servidor remoto donde uno de los parámetros son los datos a exfiltrar de la organización.
En este caso se ha pedido que la respuesta a "What is Sales" se inyecte en la URL de petición de la imagen que irá a un servidor controlado por el atacante.

Esta respuesta se generará a partir de todos los datos del RAG a los que tenga acceso Google Gemini Enterprise en función de la configuración de las fuentes de datos, como se ve en esta siguiente captura.
Con esto ya hemos cumplido dos de los tres checks de la Triada Letal, ya que tenemos datos inseguros que van a ser procesados junto con datos privados de la organización, ahora solo falta que se lance el ataque.
Para eso basta que la víctima haga una búsqueda en Gemini Enterprise, como la siguiente que se puede ver en la PoC publicada por el equipo de Noma Security.
Cuando Gemini accede al correo del atacante, y se encuentra con el Prompt Malicioso lo ejecuta, y además de dar los resultados carga en la página donde los imprime la imagen desde el servidor controlado por el atacante, tal y como le había ordenado el Prompt de la Figura 5.
El resultado que obtiene en la página de resultados de Google Gemini Enterprise es que antes de los enlaces a los documentos o webs relevantes, aparece la carga de la imagen indicando que los datos ya han sido enviados al servidor del atacante.
Si echamos un ojo al otro lado, el servidor web del atacante controla todos los datos, y puede verse en el log lo que ha enviado Google Gemini. Check. Owned.
Tienes en el siguiente vídeo la PoC completa, de la que he sacado las capturas para escribiros este artículo y explicar el proceso completo. 
Con la llegada de las AI-Enterprises, este tipo de vulnerabilidades pueden hacer mucho, mucho, mucho daño hoy en día y en el futuro, porque el que un atacante pueda controlar un LLM interno puede darle mucho, mucho, mucho poder.

Figura 14: Libro de Machine Learning aplicado a Ciberseguridad de
Carmen TorranoFran Ramírez, Paloma Recuero, José Torres y Santiago Hernández

Si te interesa la IA y la Ciberseguridad, tienes en este enlace todos los postspapers y charlas que he escrito, citado o impartido sobre este tema: +300 referencias a papers, posts y talks de Hacking & Security con Inteligencia Artificial.

¡Saludos Malignos!

Autor: Chema Alonso (Contactar con Chema Alonso)  


No hay comentarios:

Entrada destacada

+300 referencias a papers, posts y talks de Hacking & Security con Inteligencia Artificial

Hace un mes comencé a recuperar en un post mi interés en los últimos años, donde he publicado muchos artículos en este blog , y he dejado mu...

Entradas populares