Google repareert kwetsbaarheden in Gemini AI Suite voor 'Gemini Trifecta'

Cybersecurityonderzoekers van Tenable hebben onlangs drie kritieke beveiligingslekken ontdekt in Google's Gemini AI-assistentsuite , die ze "Gemini Trifecta" hebben genoemd. Deze kwetsbaarheden, die rond 1 oktober 2025 openbaar werden gemaakt, maakten Gemini kwetsbaar voor directe data-injectie en -exfiltratie, waardoor gebruikers het risico liepen dat hun persoonlijke gegevens werden gestolen.
Deze problemen zijn afkomstig van kwetsbaarheden in drie verschillende componenten van het Gemini-systeem. Onderzoekers hebben elke kwetsbaarheid aangetoond met succesvolle Proof-of-Concept (PoC)-aanvallen. Hier is een gedetailleerd overzicht van de gedetecteerde kwetsbaarheden:
Deze fout maakte promptinjectie mogelijk via manipulatie van de Chrome-zoekgeschiedenis van een gebruiker. Onderzoekers hebben dit succesvol aangetoond met een slimme JavaScript-truc van een kwaadaardige website om een verborgen prompt in de browsegeschiedenis van het slachtoffer te schrijven.
Wanneer de gebruiker later gebruikmaakt van de gepersonaliseerde zoekfunctie van de AI, kan het ingevoegde commando ervoor zorgen dat Gemini gevoelige gegevens, zoals de opgeslagen informatie en locatie van de gebruiker, lekt.
Deze tool vat cloudlogs samen. Een aanvaller zou een kwaadaardige prompt in een logbestand kunnen invoegen, mogelijk via het HTTP User-Agent-veld van een webaanvraag. Wanneer het slachtoffer de assistentietool gebruikte om dat logbestand samen te vatten, kon de verborgen prompt worden geactiveerd, wat een phishingpoging aangaf die kon leiden tot ongeautoriseerde acties op cloudresources.
Deze functie vat live webcontent samen. Onderzoekers hebben aangetoond dat ze de bestaande verdedigingsmechanismen van Google konden omzeilen door Gemini ervan te overtuigen de browserfunctie te gebruiken om de persoonlijke gegevens van de gebruiker (zoals locatie) naar een externe server te sturen.
De PoC, die u kunt lezen in de blogpost van Tenable, maakte zelfs gebruik van Gemini's eigen Show Thinking- functie om de stappen bij te houden. Hiermee werd bevestigd dat de tool een uitgaand verzoek deed met de gegevens van het slachtoffer.
Het goede nieuws is dat Google alle drie de problemen succesvol heeft opgelost sinds Tenable hen op de hoogte bracht van de problemen. Het bedrijf heeft de fouten verholpen door kwetsbare modellen terug te draaien, het renderen van schadelijke hyperlinks in tools zoals Cloud Assist te stoppen en een gelaagde verdedigingsstrategie tegen promptinjectie in de hele suite te implementeren om toekomstige data-exfiltratie te voorkomen.
De risico's van de Gemini Trifecta maken deel uit van een trend die aantoont dat AI-assistenten snel de zwakste schakel in de beveiliging worden. Deze bezorgdheid werd versterkt door een apart onderzoek van SafeBreach Labs, onlangs gerapporteerd door Hackread.com, waaruit bleek dat een vergelijkbare prompt-injectieaanval kon worden uitgevoerd via een gewone Google Agenda-uitnodiging.
Hoewel het directe risico met Gemini Trifecta laag is vanwege de snelle reactie van Google, onderstreept deze ontdekking nog maar eens de noodzaak om voorzichtig te zijn met de informatie die u deelt met een AI-tool.
"Tenable's Gemini Trifecta benadrukt dat agenten zelf het aanvalsvoertuig worden zodra ze te veel autonomie krijgen zonder voldoende beschermingsmaatregelen", aldus Itay Ravia , hoofd van Aim Labs, in een reactie op Hackread.com.
"Het patroon is duidelijk: logs, zoekgeschiedenissen en browsertools zijn allemaal actieve aanvalsoppervlakken. Helaas behandelen de meeste frameworks ze nog steeds als onschuldig. Dit zijn intrinsieke zwakheden in de manier waarop de huidige agents worden gebouwd, en we zullen ze op verschillende platforms blijven zien opduiken totdat runtime-beveiliging breed wordt geïmplementeerd", voegde hij eraan toe.
HackRead