Google کے AI اسسٹنٹ Gemini میں Calendar تک رسائی کے فیچر سے متعلق ایک سیکیورٹی کمزوری سامنے آئی تھی، جس کے ذریعے Indirect Prompt Injection تکنیک استعمال کر کے حملہ آور صارفین کی ذاتی معلومات تک رسائی حاصل کر سکتے تھے۔ اس کمزوری کی نشاندہی Miggo Security نے کی اور اسے Google کی سیکیورٹی ٹیم کو رپورٹ کیا، جس کے بعد Google نے اس مسئلے کو درست کر دیا۔
سیکیورٹی محققین کے مطابق، Gemini میں Google Calendar کو اسکین کرنے کی صلاحیت موجود ہے، جس کے نتیجے میں ملاقاتوں، دستیاب اوقات اور آئندہ ایونٹس سے متعلق معلومات پروسیس ہو سکتی ہیں۔ اسی عمل کو ہدف بناتے ہوئے حملہ آور بظاہر عام نظر آنے والی Calendar دعوتیں بھیج سکتے ہیں، جن کے تفصیلی حصے میں چھپی ہدایات شامل ہوتی ہیں۔ یہ ہدایات انسان آسانی سے نہیں پہچان پاتا، تاہم AI انہیں پروسیس کر سکتا ہے۔
Miggo Security کے محققین نے بتایا کہ Indirect Prompt Injection تکنیک کے ذریعے AI کو گمراہ کر کے حساس معلومات کے افشا ہونے کا خدشہ پیدا ہو سکتا ہے۔ اگر صارف Gemini سے کسی مخصوص تاریخ پر دستیابی کے بارے میں سوال کرے تو AI پورے Calendar کو اسکین کرتا ہے اور اس دوران مشتبہ دعوتوں میں موجود مواد کو بھی پروسیس کر سکتا ہے۔
اس کمزوری کے بارے میں اطلاع ملنے کے بعد Google نے اندرونی جائزہ لیا اور Gemini میں موجود سیکیورٹی کمزوری کو تسلیم کرتے ہوئے ضروری اصلاحات نافذ کیں۔ Google کے مطابق، مسئلہ تصدیق ہونے کے بعد مناسب سیکیورٹی فکس جاری کیا گیا۔
سیکیورٹی ماہرین نے صارفین کو نامعلوم یا مشتبہ Calendar دعوتوں سے محتاط رہنے اور Gemini سمیت متعلقہ سروسز کو ہمیشہ تازہ ترین ورژن پر استعمال کرنے کا مشورہ دیا ہے۔ یہ واقعہ اس بات کی نشاندہی کرتا ہے کہ AI پر مبنی ایپلی کیشنز میں بھی سائبر سیکیورٹی کے خطرات برقرار ہیں۔






