1. TugaTech » Internet e Redes » Noticias da Internet e Mercados
  Login     Registar    |                      
Siga-nos

gemini logo

 

Um investigador de segurança digital descobriu uma forma de manipular o Gemini da Google através de comandos invisíveis, mas a gigante tecnológica recusa-se a tratar o caso como uma vulnerabilidade, classificando-o antes como “engenharia social”.

 

Como funciona o ataque?

 

O método, revelado pelo investigador Viktor Markopoulos, é conhecido como ASCII smuggling. Consiste em esconder instruções maliciosas em texto que parece perfeitamente normal para o olho humano. Ao alterar o tamanho da fonte para zero ou usar outros truques de formatação, os comandos ficam ocultos para o utilizador, mas são lidos e executados pela inteligência artificial.

 

Qual o perigo real?

 

Markopoulos alerta que o perigo é considerável. Um atacante pode, por exemplo, induzir o Gemini a aceder a dados privados, como listas de contactos ou informações confidenciais, sem que o utilizador se aperceba. O risco é ainda maior com a integração do sistema no Google Workspace, que lhe dá acesso a um universo de dados pessoais e empresariais. Num dos testes, o investigador conseguiu que a IA recomendasse um site malicioso para a compra de um telemóvel.

 

Quem está vulnerável?

 

Curiosamente, nem todos os modelos de IA são vulneráveis. Nos seus testes, Markopoulos verificou que, além do Gemini, o DeepSeek e o Grok também podiam ser manipulados da mesma forma. No entanto, modelos como o Claude, ChatGPT e Copilot mostraram-se imunes ao ataque, o que sugere que existem medidas de proteção eficazes que poderiam ser implementadas.

 

A resposta da Google

 

Após ser informada do problema, a resposta da Google foi, no mínimo, desapontante para o investigador. A empresa afirmou que não considera o incidente uma falha de segurança, transferindo a responsabilidade para o utilizador, que deveria ser capaz de detetar este tipo de manipulação. Esta posição levanta sérias questões sobre a forma como a Google encara a segurança dos seus sistemas de IA, especialmente quando estão profundamente integrados em produtos que gerem os nossos dados mais sensíveis.




Aplicações do TugaTechAplicações TugaTechDiscord do TugaTechDiscord do TugaTechRSS TugaTechRSS do TugaTechSpeedtest TugaTechSpeedtest TugatechHost TugaTechHost TugaTech