Tenable, spécialiste de la gestion de l’exposition, a identifié trois vulnérabilités dans la suite Google Gemini, baptisées collectivement le « Trifecta Gemini » ou « Tiercé Gemini ». Ces failles, aujourd’hui corrigées, exposaient les utilisateurs à des risques majeurs de confidentialité en permettant à des attaquants de manipuler le comportement de Gemini et de dérober discrètement des données sensibles, telles que des informations de localisation ou des mémoires sauvegardées par les utilisateurs.
Trifecta Gemini affectait trois composantes principales de la suite, chacune exposant les utilisateurs de manière différente mais tout aussi dangereuse. Dans Gemini Cloud Assist, des journaux corrompus pouvaient être introduits, de sorte qu’au moment où un utilisateur interagissait avec Gemini, le système suivait à son insu des instructions malveillantes. Dans le modèle de personnalisation de recherche Gemini, des attaquants pouvaient injecter silencieusement des requêtes dans l’historique du navigateur d’une victime, traité ensuite par Gemini comme un contexte fiable, ce qui permettait de siphonner des données sensibles telles que des informations enregistrées ou la localisation. Enfin, dans l’outil de navigation Gemini, des attaquants pouvaient inciter Gemini à envoyer des requêtes sortantes dissimulées contenant des données privées, transmises directement à un serveur contrôlé par l’attaquant.
Ces trois failles réunies créaient des portes d’entrée invisibles dans Gemini, permettant aux attaquants de détourner son comportement et de voler des données précieuses sans que l’utilisateur ne s’en rende compte. Trifecta Gemini a ainsi démontré que les attaquants n’avaient pas besoin d’accès direct, de malware ou même de campagnes de phishing pour réussir. Gemini lui-même pouvait devenir le vecteur de l’attaque, ce qui accroît considérablement les risques pour chaque utilisateur et organisation dépendant d’outils basés sur l’IA.
Selon l’équipe de recherche de Tenable, le problème principal résidait dans le fait que les intégrations de Gemini ne distinguaient pas correctement les entrées sûres fournies par l’utilisateur et les contenus malveillants injectés par un attaquant. Cela signifiait que des journaux corrompus, des entrées d’historique de recherche manipulées ou du contenu web caché pouvaient être considérés comme du contexte fiable par Gemini, transformant ainsi des fonctionnalités de routine en canaux d’attaque invisibles.
« La force de Gemini réside dans sa capacité à exploiter le contexte issu des journaux, des recherches et de la navigation. Mais cette même capacité peut devenir une faiblesse si les attaquants corrompent ces entrées », explique Liv Matan, Senior Security Researcher chez Tenable. « Trifecta Gemini illustre la manière dont les plateformes d’IA peuvent être manipulées sans que les utilisateurs ne s’en rendent compte, rendant le vol de données invisible et redéfinissant les défis de sécurité auxquels les entreprises doivent se préparer. Comme toute technologie avancée, les grands modèles de langage (LLM) tels que Gemini apportent une valeur considérable, mais restent vulnérables. Les professionnels de la sécurité doivent agir de façon proactive : corriger les faiblesses avant que les attaquants ne les exploitent et bâtir des environnements IA résilients par conception, et non par réaction. Il ne s’agit pas seulement de corriger des failles, mais de redéfinir la sécurité à l’ère de l’IA, où la plateforme elle-même peut devenir le vecteur de l’attaque. »
Si elles avaient été exploitées avant correction, ces failles auraient pu permettre aux attaquants d’insérer silencieusement des instructions malveillantes dans les journaux ou l’historique de recherche. Elles auraient également pu être utilisées pour exfiltrer des données sensibles telles que des informations enregistrées ou l’historique de localisation. Les intégrations cloud pouvaient être détournées afin de permettre aux attaquants de pivoter vers d’autres ressources cloud, élargissant ainsi la portée de leurs actions. Enfin, l’outil de navigation Gemini pouvait être manipulé pour envoyer les données des utilisateurs directement vers des serveurs contrôlés par des attaquants. Google a depuis corrigé l’ensemble de ces vulnérabilités, et aucune action n’est requise de la part des utilisateurs.
Même si aucune intervention n’est nécessaire côté utilisateur, Tenable recommande aux professionnels de la sécurité de considérer les fonctionnalités basées sur l’IA comme de véritables surfaces d’attaque, et non comme de simples outils passifs. Les journaux, historiques de recherche et intégrations doivent être régulièrement audités afin de détecter toute tentative de corruption ou de manipulation. Il est également conseillé de surveiller les exécutions inhabituelles d’outils ainsi que les requêtes sortantes suspectes qui pourraient signaler une tentative d’exfiltration de données. Enfin, les services intégrant l’IA devraient être systématiquement testés face aux attaques par injection de requêtes, afin de renforcer les défenses de manière proactive et d’assurer une meilleure résilience.