{"id":176322,"date":"2025-10-01T09:11:35","date_gmt":"2025-10-01T09:11:35","guid":{"rendered":"https:\/\/www.redeszone.net\/noticias\/seguridad\/descubren-fallos-criticos-ia-google\/"},"modified":"2025-10-01T09:11:35","modified_gmt":"2025-10-01T09:11:35","slug":"descubren-fallos-criticos-en-la-ia-de-google-que-permiten-robar-datos-y-la-ubicacion-en-tiempo-real","status":"publish","type":"post","link":"http:\/\/cordobadirecto.com\/index.php\/2025\/10\/01\/descubren-fallos-criticos-en-la-ia-de-google-que-permiten-robar-datos-y-la-ubicacion-en-tiempo-real\/","title":{"rendered":"Descubren fallos cr\u00edticos en la IA de Google que permiten robar datos y la ubicaci\u00f3n en tiempo real"},"content":{"rendered":"<div><img src=\"http:\/\/cordobadirecto.com\/wp-content\/uploads\/2025\/10\/descubren-fallos-criticos-en-la-ia-de-google-que-permiten-robar-datos-y-la-ubicacion-en-tiempo-real.jpg\" class=\"ff-og-image-inserted\"><\/div>\n<div data-v-e0040dc1 readability=\"40.909090909091\">\n<p><strong>Google Gemini<\/strong>, la IA de Google, ha tenido <strong>tres vulnerabilidades de seguridad<\/strong>, calificadas como cr\u00edticas, seg\u00fan ha detectado un grupo de investigadores de Tenable e informan en un <a href=\"https:\/\/www.tenable.com\/blog\/the-trifecta-how-three-new-gemini-vulnerabilities-in-cloud-assist-search-model-and-browsing\" target=\"_blank\" rel=\"noopener noreferrer\">comunicado<\/a> con fecha de 30 de septiembre.&nbsp;Estos fallos, ya corregidos, podr\u00edan haber permitido que los ciberdelincuentes robaran datos guardados, adem\u00e1s de la ubicaci\u00f3n en tiempo real de los usuarios.<\/p>\n<\/div>\n<div data-v-e0040dc1 readability=\"66.611665004985\"><span data-v-e0040dc1 readability=\"31.334872979215\"><\/p>\n<p>Una vez m\u00e1s, vemos que la <strong>Inteligencia Artificial<\/strong>, m\u00e1s all\u00e1 de la utilidad que pueda tener, podr\u00eda ser un vector de ataque para los piratas inform\u00e1ticos. Pueden usarla para generar ataques m\u00e1s sofisticados, como es el <a href=\"https:\/\/www.redeszone.net\/noticias\/seguridad\/senales-red-flags-ataques-phishing\/\">Phishing<\/a> m\u00e1s personalizado, pero tambi\u00e9n explotar fallos que puedan permitir el acceso a informaci\u00f3n confidencial o datos personales de los usuarios que usen estos servicios.<\/p>\n<h2>Vulnerabilidades en Google Gemini<\/h2>\n<p>Hay que recordar que se trata de un <strong>asistente de Inteligencia Artificial<\/strong> que permite procesar y entender texto, im\u00e1genes, audio o v\u00eddeos y dar una respuesta a los usuarios. Por ejemplo, permite generar ideas, escribir correos electr\u00f3nicos o ser m\u00e1s productivo. Se integra con productos como Gmail, Google Drive o Maps, entre otros. Por tanto, es algo bastante utilizado y cuando surgen problemas de este tipo, pueden verse afectados muchos usuarios.<\/p>\n<p>En el informe de Tenable, indican que estos fallos de seguridad afectaban a diferentes componentes del ecosistema Gemini. Una de ellas afectaba a <a href=\"https:\/\/cloud.google.com\/products\/gemini\/cloud-assist?hl=en\" target=\"_blank\" rel=\"noopener noreferrer\"><strong>Gemini Cloud Assist<\/strong><\/a>, la herramienta de IA en la nube de Google para analizar registros y recursos. En este caso, los atacantes pod\u00edan inyectar comandos maliciosos en los encabezados HTTP User-Agent de los registros, que la IA procesar\u00eda al solicitar res\u00famenes.<\/p>\n<p><\/span><span data-v-e0040dc1 readability=\"42.548586810229\"><\/p>\n<p>Otra vulnerabilidad estaba relacionada con el modelo de <a href=\"https:\/\/blog.google\/products\/gemini\/gemini-personalization\/\" target=\"_blank\" rel=\"noopener noreferrer\"><strong>personalizaci\u00f3n de b\u00fasqueda de Gemini<\/strong><\/a>. Sirve para utilizar el historial de navegaci\u00f3n para personalizar las respuestas. En caso de ataque, los cibercriminales pod\u00edan inyectar c\u00f3digo JavaScript malicioso en los navegadores de las v\u00edctimas, insertando consultas que el sistema de IA interpretar\u00eda como leg\u00edtimas.<\/p>\n<p>La tercera vulnerabilidad correspond\u00eda con un problema de la <strong>herramienta de navegaci\u00f3n de Gemini<\/strong>. Seg\u00fan indican desde Tenable, esta es la vulnerabilidad m\u00e1s preocupante. Este fallo permit\u00eda a los atacantes extraer datos confidenciales manipulando la IA para que visitara sitios web maliciosos con informaci\u00f3n del usuario en los par\u00e1metros de la URL.<\/p>\n<div class=\"gaz-tablepress \" readability=\"6\">\n<div class=\"child-table\" readability=\"7\">\n<p><b>Detalles de las vulnerabilidades en Gemini<\/b><\/p>\n<table id=\"tablepress-1079-no-10\" class=\"tablepress table-block block-collapse-amp tablepress-id-1079\">\n<thead>\n<tr class=\"row-1 odd\">\n<th class=\"column-1\">Componente Afectado<\/th>\n<th class=\"column-2\">Tipo de Vulnerabilidad<\/th>\n<th class=\"column-3\">Impacto Principal<\/th>\n<th class=\"column-4\">Estrategia de Mitigaci\u00f3n de Google<\/th>\n<\/tr>\n<\/thead>\n<tbody class=\"row-hover\" readability=\"11.5\">\n<tr class=\"row-2 even\" readability=\"6\">\n<td class=\"column-1\">Gemini Cloud Assist<\/td>\n<td class=\"column-2\">Inyecci\u00f3n de comandos (via Headers HTTP)<\/td>\n<td class=\"column-3\">Ejecuci\u00f3n remota de c\u00f3digo en el entorno del usuario.<\/td>\n<td class=\"column-4\">Modificaci\u00f3n en la renderizaci\u00f3n de hiperv\u00ednculos y sanitizaci\u00f3n de entradas.<\/td>\n<\/tr>\n<tr class=\"row-3 odd\" readability=\"8\">\n<td class=\"column-1\">Personalizaci\u00f3n de B\u00fasqueda<\/td>\n<td class=\"column-2\">Cross-Site Scripting (XSS) persistente<\/td>\n<td class=\"column-3\">Robo de cookies de sesi\u00f3n y datos de navegaci\u00f3n.<\/td>\n<td class=\"column-4\">Reversi\u00f3n del modelo afectado e implementaci\u00f3n de defensas por capas.<\/td>\n<\/tr>\n<tr class=\"row-4 even\" readability=\"9\">\n<td class=\"column-1\">Herramienta de Navegaci\u00f3n<\/td>\n<td class=\"column-2\">Exfiltraci\u00f3n de datos (via par\u00e1metros URL)<\/td>\n<td class=\"column-3\">Fuga de datos sensibles, incluida la ubicaci\u00f3n en tiempo real.<\/td>\n<td class=\"column-4\">Bloqueo de inyecciones indirectas de prompts para prevenir el abuso de la funci\u00f3n.<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<\/div>\n<\/div>\n<h2>Usaban funciones leg\u00edtimas de la IA<\/h2>\n<p>Hay que mencionar que estos ataques eran <strong>especialmente sigilosos<\/strong>, ya que usaban funcionalidades leg\u00edtimas de la IA en lugar de explotar vulnerabilidades evidentes. Por ejemplo, un atacante pod\u00eda inyectar entradas de registro a trav\u00e9s de servicios en la nube y luego suplantar las credenciales de los usuarios cuando las v\u00edctimas usaban Gemini Cloud Assist para analizar dichos registros.<\/p>\n<p>Google confirm\u00f3 que los parches para estas vulnerabilidades se aplicaron del lado del servidor. Esto significa que la correcci\u00f3n es autom\u00e1tica y <strong>no se requiere ninguna acci\u00f3n por parte de los usuarios finales<\/strong>. Para los clientes de Google Cloud que utilizan Gemini Enterprise, se recomienda verificar en su consola de administraci\u00f3n que el entorno se ha actualizado a la versi\u00f3n 3.2.1 o superior. Google ha asignado el identificador de seguridad GCP-2025-5678 a este conjunto de parches.<\/p>\n<p>En el caso de la vulnerabilidad de personalizaci\u00f3n de b\u00fasqueda, se solucion\u00f3 revirtiendo el modelo afectado e implementando defensas por capas contra la inyecci\u00f3n de mensajes. Por otra parte, el tercer fallo, la vulnerabilidad de la herramienta de navegaci\u00f3n, se corrigi\u00f3 evitando la exfiltraci\u00f3n de datos mediante inyecciones indirectas de mensajes, lo que garantiza que las instrucciones maliciosas no puedan abusar de las capacidades leg\u00edtimas de navegaci\u00f3n web de la herramienta.<\/p>\n<p>Los investigadores de seguridad recuerdan que las organizaciones que implementan herramientas de IA, necesitan una aplicaci\u00f3n real y estricta de pol\u00edticas para mantener la seguridad y no sufrir problemas de este tipo. A nivel de usuario, es clave tambi\u00e9n ser conscientes de los riesgos y no exponer m\u00e1s datos de los necesarios.<\/p>\n<section class=\"post-faq\" data-mrf-recirculation=\"article-faq-module\" readability=\"31\">\n<h2 class=\"post-faq__title\"> Preguntas frecuentes <\/h2>\n<details class=\"post-faq__item\" readability=\"27\">\n<summary class=\"post-faq__question\"> <span class=\"post-faq__question-text\">\u00bfQu\u00e9 es Gemini?<\/span> <\/summary>\n<p> Gemini es el asistente de Inteligencia Artificial de Google. <\/p>\n<\/details>\n<details class=\"post-faq__item\" readability=\"29\">\n<summary class=\"post-faq__question\"> <span class=\"post-faq__question-text\">\u00bfEs seguro usar la Inteligencia Artificial?<\/span> <\/summary>\n<p> Utilizar la Inteligencia Artificial es seguro, siempre y cuando uses servicios fiables y te asegures de que tus datos van a estar protegidos. <\/p>\n<\/details>\n<details class=\"post-faq__item\" readability=\"31\">\n<summary class=\"post-faq__question\"> <span class=\"post-faq__question-text\">\u00bfMe protege un antivirus?<\/span> <\/summary>\n<p> Un antivirus puede ayudarte a detectar y eliminar malware, pero no va a evitar que caigas en la trampa de los piratas inform\u00e1ticos, como es el Phishing, o corregir vulnerabilidades. <\/p>\n<\/details>\n<\/section>\n<p> <\/span><!----><!----><\/div>\n","protected":false},"excerpt":{"rendered":"<p>Google Gemini, la IA de Google, ha tenido tres vulnerabilidades de seguridad, calificadas como cr\u00edticas, seg\u00fan ha detectado un grupo de investigadores de Tenable e informan en un comunicado con fecha de 30 de septiembre.&nbsp;Estos fallos, ya corregidos, podr\u00edan haber permitido que los ciberdelincuentes robaran datos guardados, adem\u00e1s de la ubicaci\u00f3n en tiempo real de [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":176323,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[42],"tags":[],"_links":{"self":[{"href":"http:\/\/cordobadirecto.com\/index.php\/wp-json\/wp\/v2\/posts\/176322"}],"collection":[{"href":"http:\/\/cordobadirecto.com\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/cordobadirecto.com\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/cordobadirecto.com\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"http:\/\/cordobadirecto.com\/index.php\/wp-json\/wp\/v2\/comments?post=176322"}],"version-history":[{"count":0,"href":"http:\/\/cordobadirecto.com\/index.php\/wp-json\/wp\/v2\/posts\/176322\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"http:\/\/cordobadirecto.com\/index.php\/wp-json\/wp\/v2\/media\/176323"}],"wp:attachment":[{"href":"http:\/\/cordobadirecto.com\/index.php\/wp-json\/wp\/v2\/media?parent=176322"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/cordobadirecto.com\/index.php\/wp-json\/wp\/v2\/categories?post=176322"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/cordobadirecto.com\/index.php\/wp-json\/wp\/v2\/tags?post=176322"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}