Niestety wraz z postępem pojawiają się coraz bardziej wyrafinowane zagrożenia. Okazuje się, że naukowcy zdołali przejąć kontrolę nad inteligentnym domem, wykorzystując do tego sztuczną inteligencję Google Gemini. Atak ten został zaprezentowany podczas prestiżowej konferencji Black Hat w Las Vegas i pokazał, że luka w jednym, z pozoru niewinnym narzędziu, może mieć realne konsekwencje w fizycznym świecie.
Atak nazwany „Invitation Is All You Need” zaskoczył nawet doświadczonych ekspertów. Badacze z Uniwersytetu w Tel Awiwie, izraelskiego Technionu oraz firmy SafeBreach udowodnili, że możliwe jest wykorzystanie prostego zaproszenia w Kalendarzu Google jako narzędzia do ataku. Mechanizm był niezwykle sprytny – do tytułu lub opisu wydarzenia wprowadzano zaszyfrowany komunikat, niewidoczny i z pozoru niegroźny. Gdy użytkownik poprosił Gemini o podsumowanie swojego tygodnia czy listę nadchodzących wydarzeń, sztuczna inteligencja, nieświadomie, interpretowała złośliwy kod jako polecenie.
Efekt? Użytkownik myślał, że rozmawia z cyfrowym asystentem, a tymczasem jego inteligentny dom wykonywał polecenia „hakerów”. Podczas prezentacji badacze pokazali, że w ten sposób można było włączać i wyłączać oświetlenie, otwierać rolety, sterować bojlerem, inicjować połączenia Zoom, wysyłać spam, a nawet uzyskać dostęp do danych e-mailowych. To pierwszy tak głośny przypadek, w którym sztuczna inteligencja stała się narzędziem ataku prowadzącego do realnych działań w świecie fizycznym.
To wydarzenie ma szczególne znaczenie, ponieważ uświadamia, że zagrożenia nie ograniczają się już tylko do kradzieży danych czy phishingu. Mówimy o sytuacji, w której cyberatak przekracza granice świata wirtualnego i dotyka przestrzeni, w której mieszkamy. Jeśli ktoś potrafi zgasić nam światło czy otworzyć drzwi wejściowe, granica między bezpieczeństwem cyfrowym a fizycznym zaciera się w niepokojący sposób.
Po ujawnieniu problemu Google zareagowało stosunkowo szybko. Firma wdrożyła dodatkowe filtry treści oraz systemy uczenia maszynowego, które mają wykrywać ukryte instrukcje wprowadzane do kalendarza i innych aplikacji. Dodano także zabezpieczenia w postaci wymogu dodatkowego potwierdzenia przez użytkownika przy poleceniach mogących mieć realne konsekwencje, np. odblokowaniu drzwi czy wyłączeniu alarmu.
Problem jednak nie znika. Jak podkreślają badacze, mamy do czynienia z nową klasą zagrożeń – tak zwanym „promptware”. Oznacza to, że złośliwy kod nie musi być wprost aplikacją ani wirusem w tradycyjnym rozumieniu, ale może przybrać formę tekstu wprowadzonego do systemu opartego na sztucznej inteligencji. To ogromne wyzwanie, ponieważ klasyczne metody ochrony – antywirusy, firewalle czy systemy IDS – nie są w stanie zatrzymać promptów wyglądających na zwykłe zdania.
Eksperci ostrzegają, że jeśli problem nie zostanie rozwiązany na poziomie architektury modeli językowych, podobne ataki mogą pojawić się również w innych dziedzinach. Wyobraźmy sobie sytuację, w której autonomiczny samochód otrzymuje złośliwy prompt, przez co wykonuje nagły manewr na drodze. Albo robot humanoidalny, sterowany AI, podejmuje niebezpieczne działania, ponieważ został zmanipulowany poprzez ukryte instrukcje wprowadzone do systemu. To scenariusze, które jeszcze kilka lat temu wyglądały jak science fiction, a dziś stają się realnym wyzwaniem.
Jak się przed tym chronić przy obecnych możliwościach?
Po pierwsze, konieczne jest regularne aktualizowanie wszystkich urządzeń i aplikacji. Producenci reagują na odkrywane luki, ale poprawki mają sens tylko wtedy, gdy trafią na nasze sprzęty. Często lekceważymy powiadomienia o aktualizacji, tymczasem może ona zawierać łatkę zamykającą właśnie tę lukę, która mogłaby umożliwić włamanie.
Po drugie, należy ograniczyć uprawnienia aplikacji i integracji. Jeśli korzystamy z Gemini czy innego asystenta AI, warto sprawdzić, do jakich urządzeń ma dostęp. Być może nie ma potrzeby, by mógł sterować wszystkimi elementami domu – czasami wystarczy, by obsługiwał tylko harmonogram czy przypomnienia.
Po trzecie, dobrze jest stosować zasadę segmentacji sieci. Inteligentne żarówki, kamery czy termostaty warto podłączyć do oddzielnej sieci Wi-Fi, innej niż ta, której używamy na komputerze czy smartfonie do pracy i bankowości. Dzięki temu nawet jeśli ktoś przejmie kontrolę nad jednym urządzeniem, trudniej mu będzie dostać się do pozostałych.
Nie można też zapominać o silnych hasłach i uwierzytelnianiu wieloskładnikowym. Jeśli inteligentne urządzenie pozwala na włączenie 2FA, warto z tego skorzystać. Dodatkowa warstwa zabezpieczeń bywa decydująca w sytuacji, gdy atakujący zdobędzie nasze dane logowania.
Wreszcie – zdrowy rozsądek. Wiele ataków zaczyna się od niepozornych działań: kliknięcia w podejrzane zaproszenie, otwarcia e-maila od nieznanego nadawcy czy zaakceptowania dziwnej prośby w aplikacji. Świadomość zagrożeń to pierwszy krok do skutecznej ochrony.
Adrian Pluta
E-mail: Ten adres pocztowy jest chroniony przed spamowaniem. Aby go zobaczyć, konieczne jest włączenie w przeglądarce obsługi JavaScript.