Le nostre case stanno diventando sempre più “smart“. Rispondendo così alle nuove esigenze degli utenti. Eppure, anche tali sistemi nascondono un lato oscuro. A tal proposito, un gruppo di esperti dell’Università di Tel Aviv ha mostrato come sia possibile prendere il controllo completo di una casa intelligente. Ciò sfruttando una vulnerabilità di Google Gemini. Nella dimostrazione si assiste alla presenza di luci che si accendono e si spengono da sole, tapparelle che si muovono senza motivo e una caldaia che lavora al massimo. Conseguenze dirette di un attacco informatico mirato.
Google Gemini sotto attacco: ecco cosa succede nelle smart home
L’esperimento è stato presentato al Black Hat di Las Vegas. Una delle conferenze più importanti al mondo dedicate alla sicurezza informatica. Qui, i ricercatori hanno rivelato che il punto di ingresso non era un elaborato malware, ma un semplice invito su Google Calendar. All’interno dell’evento, erano nascoste istruzioni che Gemini, nel momento in cui l’utente chiedeva il riepilogo settimanale, interpretava ed eseguiva senza sospetto.
Il problema risiede in una tecnica nota come prompt injection, in cui un’AI viene persuasa a superare i propri limiti di sicurezza tramite comandi celati in testi apparentemente innocui. In tal caso, si è trattato di indirect prompt injection. I comandi non erano inseriti direttamente dall’utente, ma provenivano da una fonte esterna, come un’email o un documento. L’elemento inquietante è che non si è fatto uso di linguaggi oscuri o tecnicismi complessi. Le istruzioni erano scritte in inglese semplice, accessibile a chiunque.
Gli scenari possibili per tali attacchi possono essere seri. Accesso a email private, apertura di videochiamate senza consenso, creazione di link dannosi, perfino il download di file dallo smartphone della vittima. Gli studiosi hanno documentato quattordici varianti di tale attacco, ribattezzando il progetto con il titolo ironico “Invitation is All You Need”. Google, contattata da Wired, ha confermato di essere a conoscenza della vulnerabilità già prima della sua divulgazione e di aver messo in campo contromisure. Andy Wen, direttore della sicurezza di Google Workspace, ha però sottolineato come la lotta alle prompt injection sia una sfida continua.
