A Google escolheu não corrigir uma vulnerabilidade de segurança que permite executar códigos maliciosos escondidos em textos invisíveis enviadas ao Gemini, sua ferramenta de inteligência artificial. A técnica é conhecida como ASCII smuggling e usa caracteres especiais das tags do Unicode para inserir comandos de hackers à LLM de forma invisível ao usuário.
- O que é LLM? Large Language Model
- O que é Engenharia Social? Aprenda a identificar e se proteger de golpes
A brecha em si não é novidade, e desenvolvedores das IAs já conhecem a vulnerabilidade há muito tempo, mas os riscos envolvidos têm crescido: antes, a falha só podia ser explorada quando a vítima era levada a colar códigos maliciosos no chatbot. Agora, assistentes como o Gemini para Android têm acesso mais profundo a dados sensíveis e mais autonomia para funcionar, elevando as chances de ataques.
Chatbots protegidos e vulneráveis
O pesquisador de segurança Viktor Markopoulos, da FireTail, testou as brechas de várias ferramentas de IA disponíveis no mercado, demonstrando vulnerabilidades ao ASCII smuggling em algumas delas. No Gemini, o problema ocorre nos convites de calendário e emails; no DeepSeek, por meio de comandos manuais; no Grok, os métodos são variados.
–
Entre no Canal do WhatsApp do Canaltech e fique por dentro das últimas notícias sobre tecnologia, lançamentos, dicas e tutoriais incríveis.
–

Já no Claude, ChatGPT e Microsoft Copilot, a vulnerabilidade não está presente, já que as LLMs possuem validação de dados de entrada que impedem a infiltração de caracteres. Markopoulos relatou os achados à Google no último dia 18 de setembro, mas a empresa fez pouco caso, afirmando não se tratar de uma falha de segurança real, mas sim um “problema que só pode ser explorado através de ataques de engenharia social”.
O especialista demonstrou que, através do Google Workspace, convites de calendário ou emails podem incluir os códigos maliciosos, especialmente no título. As instruções dos hackers podem instruir as LLMs a procurar dados sensíveis no aparelho da vítima e enviá-los aos golpistas, por exemplo. A persistência do código pode levar ao download de malwares e outros elementos perigosos.
Veja mais:
- O que é phishing e como se proteger?
- O que é uma vulnerabilidade de dia zero (Zero-Day)?
- Criptografia para iniciantes: o que é e por que é importante
VÍDEO | 7 ataques hackers que entraram para a história
Leia a matéria no Canaltech.