Google Takvim’in Gemini yapay zeka sohbet botunda tespit edilen yeni bir güvenlik açığı, kötü niyetli takvim davetleri yoluyla kullanıcıların özel toplantı verilerinin yetkisiz şekilde ortaya çıkmasına neden oldu. Miggo Security Araştırma Müdürü Liad Eliyahu tarafından ortaya konan bu zafiyet, kullanıcı etkileşimi olmadan takvimdeki hassas bilgilerin sızdırılmasına olanak sağladı.
Saldırı Zinciri ve Teknik Detaylar
Saldırı, hedef kullanıcının takvimine gönderilen kötü amaçlı bir etkinlik davetiyesiyle başlıyor. Davet açıklamasına doğal dil işleme tabanlı, özel olarak hazırlanmış bir istem gömülüyor. Kullanıcı Gemini’ye zararsız bir soru yönelttiğinde (örneğin “Salı günü toplantım var mı?”), yapay zeka bu isteği işlerken takvim açıklamasındaki kötü niyetli istemi çözümleyip kullanıcının o günkü tüm toplantılarını özetliyor. Ardından bu özet yeni bir takvim etkinliği olarak oluşturuluyor ve açıklamasına yazılıyor. Böylece saldırgan, hedef kullanıcının özel toplantı bilgilerine erişebiliyor.
Bu yöntem, MITRE ATT&CK tekniklerinden Command and Control (T1071) ve Data from Information Repositories (T1213) ile ilişkilendirilebilir. İstem enjeksiyonu, YZ tabanlı sistemlerde yeni bir saldırı vektörü olarak öne çıkıyor.
Diğer YZ Sistemlerindeki Benzer Güvenlik Açıkları
Bu keşif, Varonis tarafından raporlanan Microsoft Copilot ve The Librarian.io’nun YZ destekli kişisel asistanında bulunan kritik güvenlik açıklarıyla paralellik gösteriyor. Örneğin, The Librarian’daki CVE-2026-0612, CVE-2026-0613, CVE-2026-0615 ve CVE-2026-0616 numaralı zafiyetler, saldırganların yönetici konsoluna ve bulut altyapısına erişimini mümkün kılıyor. Ayrıca, Anthropic Claude Code ve Cursor gibi kodlama ajanlarında da dolaylı istem enjeksiyonu ve uzaktan kod yürütme (RCE) gibi kritik açıklar tespit edildi.
Siber Güvenlik Ekipleri İçin Pratik Öneriler
- Takvim ve YZ tabanlı uygulamalarda anormal etkinlik oluşturma ve erişim kayıtlarını düzenli olarak izleyin.
- IAM politikalarını gözden geçirerek, özellikle Viewer ve Hizmet Ajanı rollerinde gereksiz izinleri kaldırın.
- YZ sistemlerinde istem enjeksiyonuna karşı doğal dil girdilerini filtreleyen ve doğrulayan güvenlik katmanları uygulayın.
- Olay müdahale (incident response) süreçlerinize YZ tabanlı saldırı senaryolarını dahil edin.
- Bulut güvenliği ve ağ segmentasyonu politikaları ile YZ hizmetlerinin erişimlerini sınırlandırın.
- EDR ve SIEM çözümlerinde YZ tabanlı anormal davranışları tespit edecek kurallar oluşturun.
- MFA kullanımı ve düzenli yama yönetimi ile ayrıcalık yükseltme saldırılarını engelleyin.
- YZ ajanlarının oluşturduğu içerik ve komutları denetlemek için insan gözetimini artırın.
Kurumsal Ortamlarda Risk Senaryosu
Örneğin, bir finans kurumunda Gemini tabanlı takvim yönetimi kullanılıyorsa, saldırganlar kötü niyetli takvim davetleri ile kurum içi toplantıların detaylarını ele geçirebilir. Bu durum, finansal verilerin ve stratejik planların sızdırılmasına yol açabilir. Ayrıca, bulut ortamında çalışan YZ ajanlarının ayrıcalık yükseltme açıkları, saldırganların altyapı üzerinde tam kontrol sağlamasına imkan tanır. Bu nedenle, kurumların YZ iş yüklerine bağlı tüm hizmet hesaplarını sıkı denetim altında tutması kritik önem taşır.
