Tecnología
Tenable expone fallas de IA en Google Gemini que podrían haber permitido a hackers robar datos de millones de usuarios
:format(webp):quality(40)/https://paralelo32cdn.eleco.com.ar/media/2025/11/tenable_expone_fallas_de_ia_en_google_gemini_que_podrian_haber_permitido_a_hackers_robar_datos_de_millones_de_usuarios.jpg)
Tenable, la compañía de exposure management, identificó tres vulnerabilidades en la suite Gemini de Google, denominadas conjuntamente Gemini Trifecta. Estas fallas, ya corregidas, exponían a los usuarios a riesgos significativos de privacidad que podrían haber permitido a atacantes manipular el comportamiento de Gemini y robar sigilosamente datos sensibles, como información de ubicación y memorias guardadas de los usuarios.
La Gemini Trifecta afectaba tres componentes principales de la suite Gemini, cada uno exponiendo a los usuarios de formas diferentes pero igualmente peligrosas. En Gemini Cloud Assist, se podían insertar entradas maliciosas en los registros (logs) para que, cuando los usuarios interactuaran posteriormente con Gemini, el sistema siguiera instrucciones maliciosas sin saberlo. En el modelo de personalización de búsquedas de Gemini, los atacantes podían inyectar silenciosamente consultas en el historial del navegador de la víctima, que luego Gemini trataba como contexto confiable, permitiendo que datos sensibles como información guardada o de ubicación fueran extraídos. Y en la herramienta de navegación de Gemini, los atacantes podían engañar al sistema para que realizara solicitudes salientes ocultas que incluyeran datos privados del usuario, enviándolos directamente a un servidor controlado por el atacante.
En conjunto, estas tres fallas creaban puertas invisibles dentro de Gemini, permitiendo a los atacantes tomar el control del funcionamiento del sistema y robar información valiosa sin que el usuario se diera cuenta. En pocas palabras, la Gemini Trifecta demostró que los atacantes no necesitan acceso directo, malware o incluso correos de phishing para tener éxito, ya que el propio Gemini se convirtió en el vehículo del ataque, elevando los riesgos para todos.
Según Tenable Research, el principal problema era que las integraciones de Gemini no diferenciaban correctamente entre entradas seguras del usuario y contenido inyectado por atacantes. Esto significaba que registros contaminados, entradas manipuladas en el historial de búsqueda o contenido web oculto podían ser tratados como contexto confiable por Gemini, convirtiendo funciones rutinarias en canales de ataque ocultos.
“Gemini obtiene su fortaleza al reunir contexto de registros, búsquedas y navegación. Esa misma capacidad puede convertirse en una debilidad si los atacantes contaminan esas entradas”, explicó Liv Matan, investigador senior de seguridad en Tenable.
“La Gemini Trifecta demuestra cómo las plataformas de IA pueden ser manipuladas de maneras invisibles para los usuarios, haciendo que el robo de datos sea imperceptible y redefiniendo los desafíos de seguridad que las empresas deben enfrentar. Como cualquier tecnología poderosa, los modelos de lenguaje extensos (LLMs) como Gemini aportan un valor enorme, pero siguen siendo susceptibles a vulnerabilidades. Los profesionales de la seguridad deben actuar con decisión: cerrar debilidades antes de que los atacantes las exploten y construir entornos de IA resilientes por diseño, no por reacción. Esto no se trata solo de aplicar parches, sino de redefinir la seguridad en una era impulsada por la IA, donde la propia plataforma puede convertirse en el vehículo del ataque.”
Impacto potencial de la explotación de la Gemini Trifecta
Si se hubieran explotado antes de su corrección, las vulnerabilidades de la Gemini Trifecta podrían haber permitido a los atacantes:
● Insertar instrucciones maliciosas en registros o historiales de búsqueda de manera silenciosa.
● Extraer información sensible del usuario, como datos guardados e historial de ubicación.
● Abusar de integraciones en la nube para acceder a recursos adicionales.
● Engañar a Gemini para enviar datos del usuario a servidores controlados por atacantes mediante su herramienta de navegación.
Google ya ha corregido las tres vulnerabilidades, por lo que no se requiere ninguna acción por parte de los usuarios.
Recomendaciones para equipos de seguridad
Aunque los usuarios no necesitan tomar medidas, Tenable recomienda a los profesionales de seguridad:
● Tratar las funciones impulsadas por IA como superficies de ataque activas, no como herramientas pasivas.
● Auditar regularmente registros, historiales de búsqueda e integraciones para detectar intentos de manipulación o contaminación.
● Monitorear ejecuciones de herramientas o solicitudes salientes inusuales que puedan indicar exfiltración de datos.
● Probar los servicios habilitados con IA para evaluar su resiliencia ante inyecciones de prompt y fortalecer las defensas proactivamente.
“Esta divulgación de vulnerabilidades deja claro que asegurar la IA no consiste solo en corregir fallas individuales”, enfatizó Matan. “Se trata de anticipar cómo los atacantes podrían explotar las mecánicas únicas de los sistemas de IA y construir defensas en capas que eviten que pequeñas grietas se conviertan en exposiciones sistémicas.”, finalizó.

