Google Gemini Calendar ଆକ୍ସେସ୍ ଫିଚର୍ରେ Indirect Prompt Injection ସମ୍ପର୍କିତ ସୁରକ୍ଷା ଦୁର୍ବଳତା ଚିହ୍ନଟ

Google Gemini Calendar ଆକ୍ସେସ୍ ଫିଚର୍ରେ Indirect Prompt Injection ସମ୍ପର୍କିତ ସୁରକ୍ଷା ଦୁର୍ବଳତା ଚିହ୍ନଟ

Google ର AI ସହାୟକ Gemini ର Calendar ଆକ୍ସେସ୍ ଫିଚର୍ ସହ ସଂପୃକ୍ତ ଏକ ସୁରକ୍ଷା ଦୁର୍ବଳତା ସମ୍ପ୍ରତି ଚିହ୍ନଟ ହୋଇଥିଲା। ଏହି ଦୁର୍ବଳତା ମାଧ୍ୟମରେ Indirect Prompt Injection ପ୍ରଯୁକ୍ତି ବ୍ୟବହାର କରି ଆକ୍ରମଣକାରୀମାନେ ବ୍ୟବହାରକାରୀଙ୍କ ବ୍ୟକ୍ତିଗତ ସୂଚନାକୁ ପ୍ରବେଶ କରିପାରୁଥିବା ଝୁମ୍ପ ରହିଥିବା କୁହାଯାଇଛି। ଏହି ଦୁର୍ବଳତା Miggo Security ଦ୍ୱାରା ଚିହ୍ନଟ କରାଯାଇ Google ର ସୁରକ୍ଷା ଟିମ୍‌କୁ ଅବଗତ କରାଯାଇଥିଲା, ଯାହା ପରେ Google ସମସ୍ୟାଟିକୁ ସମାଧାନ କରିଥିବା ଜଣାଇଛି।

ସୁରକ୍ଷା ଗବେଷକମାନଙ୍କ ଅନୁସାରେ, Gemini ର Google Calendar ସ୍କାନ୍ କରିବାର କ୍ଷମତା ରହିଛି। ଏହା ମାଧ୍ୟମରେ ଅପଏଣ୍ଟମେଣ୍ଟ, ଖାଲି ସମୟ ଏବଂ ଆସନ୍ତା କାର୍ଯ୍ୟକ୍ରମ ସମ୍ପର୍କିତ ସୂଚନା ପ୍ରୋସେସ୍ କରାଯାଇପାରେ। ଏହି ପ୍ରକ୍ରିୟାକୁ ଲକ୍ଷ୍ୟ କରି ଆକ୍ରମଣକାରୀମାନେ ସାଧାରଣ ଦେଖାଯାଉଥିବା Calendar ଆମନ୍ତ୍ରଣ ପଠାଇ, ତାହାର ବର୍ଣ୍ଣନା ଅଂଶରେ ଲୁଚିଥିବା ନିର୍ଦ୍ଦେଶ ମାଧ୍ୟମରେ AI କୁ ଭ୍ରମିତ କରିପାରନ୍ତି। ଏମିତି ନିର୍ଦ୍ଦେଶ ମନୁଷ୍ୟଙ୍କ ପାଇଁ ସହଜରେ ଚିହ୍ନଟ ହେଉନଥିବା ସତ୍ତ୍ୱେ AI ସେଗୁଡିକୁ ପ୍ରୋସେସ୍ କରିପାରେ ବୋଲି କୁହାଯାଇଛି।

Miggo Security ର ଗବେଷକମାନେ Indirect Prompt Injection ପ୍ରଯୁକ୍ତି ମାଧ୍ୟମରେ AI କୁ ଭ୍ରମିତ କରି ସମ୍ବେଦନଶୀଳ ସୂଚନା ପ୍ରକାଶ ପାଇବାର ପରିସ୍ଥିତି ସୃଷ୍ଟି ହୋଇପାରେ ବୋଲି କହିଛନ୍ତି। ବ୍ୟବହାରକାରୀ ଯେତେବେଳେ ନିର୍ଦ୍ଦିଷ୍ଟ ତାରିଖରେ ଉପଲବ୍ଧତା ବିଷୟରେ Gemini କୁ ପଚାରନ୍ତି, ସେତେବେଳେ AI ସମ୍ପୂର୍ଣ୍ଣ Calendar ସ୍କାନ୍ କରି ତାହାର ମଧ୍ୟରେ ଥିବା ସନ୍ଦେହଜନକ ଆମନ୍ତ୍ରଣଗୁଡିକୁ ମଧ୍ୟ ପ୍ରୋସେସ୍ କରିପାରେ।

ଏହି ଦୁର୍ବଳତା ସମ୍ପର୍କରେ ସୂଚନା ମିଳିବା ପରେ Google ଆଭ୍ୟନ୍ତରୀଣ ସମୀକ୍ଷା କରି Gemini ରେ ଥିବା ସୁରକ୍ଷା ଦୁର୍ବଳତାକୁ ସ୍ୱୀକାର କରି ଆବଶ୍ୟକ ସଂଶୋଧନ ଲାଗୁ କରିଥିବା କହିଛି। ଦୁର୍ବଳତା ସୁନିଶ୍ଚିତ ହେବା ପରେ ଉପଯୁକ୍ତ ସୁରକ୍ଷା ଫିକ୍ସ ଜାରି କରାଯାଇଥିବା ମଧ୍ୟ Google ଜଣାଇଛି।

ସୁରକ୍ଷା ବିଶେଷଜ୍ଞମାନେ ବ୍ୟବହାରକାରୀମାନଙ୍କୁ ଅଜଣା କିମ୍ବା ସନ୍ଦେହଜନକ Calendar ଆମନ୍ତ୍ରଣ ପ୍ରତି ସତର୍କ ରହିବାକୁ ଏବଂ Gemini ସହିତ ସଂପୃକ୍ତ ସେବାଗୁଡିକୁ ସଦା ନୂତନତମ ସଂସ୍କରଣରେ ବ୍ୟବହାର କରିବାକୁ ପରାମର୍ଶ ଦେଇଛନ୍ତି। ଏହି ଘଟଣା AI ଆଧାରିତ ଆପ୍ଲିକେସନ୍‌ଗୁଡିକରେ ମଧ୍ୟ ସାଇବର ସୁରକ୍ଷା ଝୁମ୍ପ ରହିଥିବାକୁ ସୂଚିତ କରେ।

Leave a comment