- Especialistas alertam uma única entrada de calendário pode sequestrar silenciosamente sua casa inteligente sem o seu conhecimento
- Os pesquisadores provaram que a IA pode ser invadida para controlar casas inteligentes usando apenas palavras
- Dizer “obrigado” acionou Gêmeos para ligar as luzes e ferver a água automaticamente
A promessa de casas integradas de AI há muito tempo inclui conveniência, automação e eficiência, no entanto, um novo estudo de pesquisadores da Universidade de Tel Aviv expôs uma realidade mais perturbadora.
No que pode ser o primeiro exemplo conhecido do mundo real de um ataque de injeção de pront de IA bem-sucedida, a equipe manipulou uma casa inteligente movida a Gêmeos usando nada mais do que uma entrada comprometida no Google Calendar.
O ataque explorou a integração de Gemini com todo o ecossistema do Google, particularmente sua capacidade de acessar eventos do calendário, interpretar os avisos da linguagem natural e controlar dispositivos inteligentes conectados.
Da programação à sabotagem: explorar o acesso diário da IA
Gêmeos, embora limitados em autonomia, possui “recursos agênticos” suficientes para executar comandos em sistemas domésticos inteligentes.
Essa conectividade se tornou um passivo quando os pesquisadores inseriram instruções maliciosas em uma nomeação de calendário, mascarada como um evento regular.
Quando o usuário mais tarde pediu a Gemini para resumir sua programação, ele desencadeou inadvertidamente as instruções ocultas.
O comando incorporado incluía instruções para Gemini atuar como um agente doméstico do Google, mentindo inativo até que uma frase comum como “agradecimento” ou “com certeza” foi digitada pelo usuário.
Inscreva -se no boletim do TechRadar Pro para obter todas as principais notícias, opinião, recursos e orientações que sua empresa precisa para ter sucesso!
Nesse ponto, Gemini ativou dispositivos inteligentes, como luzes, persianas e até uma caldeira, nenhum dos quais o usuário havia autorizado naquele momento.
Esses gatilhos atrasados foram particularmente eficazes para ignorar as defesas existentes e confundir a fonte das ações.
Esse método, chamado de “Promptware”, levanta sérias preocupações sobre como as interfaces de IA interpretam a entrada do usuário e os dados externos.
Os pesquisadores argumentam que esses ataques de injeção imediata representam uma classe crescente de ameaças que misturam engenharia social com automação.
Eles demonstraram que essa técnica poderia ir muito além do controle de dispositivos.
Também pode ser usado para excluir compromissos, enviar spam ou abrir sites maliciosos, etapas que poderiam levar diretamente a Roubo de identidade ou infecção por malware.
A equipe de pesquisa coordenou com o Google para divulgar a vulnerabilidade e, em resposta, a empresa acelerou o lançamento de novas proteções contra ataques de injeção rápida, incluindo o escrutínio adicional para eventos de calendário e confirmações extras para ações sensíveis.
Ainda assim, permanecem as perguntas sobre o quão escaláveis essas correções são, especialmente quando Gemini e outros sistemas de IA ganham mais controle sobre dados e dispositivos pessoais.
Infelizmente, as suítes de segurança tradicionais e a proteção do firewall não foram projetadas para esse tipo de vetor de ataque.
Para se manter seguro, os usuários devem limitar o que as ferramentas e assistentes de IA como Gemini podem acessar, especialmente calendários e controles domésticos inteligentes.
Além disso, evite armazenar instruções sensíveis ou complexas em eventos do calendário e não permita que a IA age com eles sem supervisão.
Esteja alerta ao comportamento incomum de dispositivos inteligentes e desconecte o acesso, se alguma coisa parecer desativada.
Via Conectado
Fique conectado