Tenable Bongkar Celah Berbahaya Google Gemini Trifecta

Dimas Galih Windudjati

Perusahaan keamanan siber Tenable mengungkap temuan mengejutkan terkait Google Gemini, layanan AI dari Google. Tim peneliti mereka menemukan tiga celah serius yang dapat dimanfaatkan peretas untuk mencuri data pengguna. Rangkaian celah ini dinamai Gemini Trifecta dan sudah diperbaiki Google.

Menurut Tenable, masalah ini menandai pergeseran besar dalam ancaman keamanan berbasis kecerdasan buatan. Bukan hanya menjadi sasaran, Gemini berisiko dijadikan kendaraan serangan. Jika dieksploitasi, celah tersebut bisa membuka jalan peretas mengakses informasi pribadi tanpa disadari pemilik akun.

Gemini Trifecta bekerja pada tiga fitur utama Gemini. Pertama, Gemini Cloud Assist. Celahnya memungkinkan log berisi instruksi berbahaya ditanam secara tersembunyi. Saat pengguna berinteraksi, Gemini bisa menjalankan perintah itu tanpa sadar.

Kedua, celah ditemukan pada Gemini Search Personalization Model. Dengan teknik injeksi, peretas bisa menambahkan kueri ke riwayat pencarian korban. Karena dianggap sebagai konteks terpercaya, Gemini dapat mengungkap data sensitif seperti lokasi atau informasi tersimpan.

Celah ketiga ada di Gemini Browsing Tool. Di sini, Gemini bisa ditipu untuk melakukan permintaan keluar tersembunyi yang membawa data pribadi pengguna. Informasi itu langsung dikirim ke server yang dikuasai peretas tanpa sepengetahuan korban.

Gabungan tiga celah ini menciptakan pintu belakang tak terlihat. Dengan begitu, peretas bisa mengambil alih perilaku Gemini dan mengalirkan data berharga. Lebih berbahaya lagi, serangan dapat berjalan tanpa perangkat lunak berbahaya atau email phishing.

Tenable menjelaskan akar masalahnya ada pada integrasi Gemini. Sistem gagal membedakan masukan aman dari pengguna dengan konten berbahaya buatan peretas. Akibatnya, log beracun, riwayat pencarian palsu, hingga konten tersembunyi di web dianggap sah.

“Gemini mengandalkan konteks dari log, pencarian, dan aktivitas browsing. Namun kemampuan ini bisa menjadi kelemahan jika dimanipulasi,” ujar Liv Matan, peneliti keamanan senior di Tenable.

Ia menambahkan, Gemini Trifecta menunjukkan bagaimana platform AI bisa dieksploitasi secara diam-diam. Hal ini mendefinisikan ulang tantangan keamanan yang harus diantisipasi perusahaan. Model bahasa besar seperti Gemini memang menawarkan manfaat besar, tetapi tetap rentan.

Menurut Matan, para profesional keamanan harus lebih proaktif. Bukan hanya memperbaiki celah yang sudah ditemukan, tetapi juga membangun lingkungan AI yang kuat sejak awal. Pendekatan reaktif dianggap tidak cukup menghadapi ancaman semacam ini.

Jika dieksploitasi sebelum ditambal, Gemini Trifecta berpotensi memungkinkan pencurian data penting. Peretas bisa menyisipkan instruksi jahat, mengekstraksi data lokasi, hingga menyalahgunakan integrasi cloud. Selain itu, Gemini juga dapat diarahkan mengirim data langsung ke server berbahaya.

Google sendiri telah menambal ketiga celah tersebut. Perusahaan menegaskan bahwa pengguna tidak perlu melakukan tindakan tambahan. Meski begitu, Tenable mengingatkan tim keamanan untuk tidak lengah.

Rekomendasi yang disampaikan termasuk memperlakukan fitur AI sebagai permukaan serangan aktif. Log, riwayat pencarian, dan integrasi perlu diaudit secara berkala. Selain itu, tim keamanan sebaiknya memantau eksekusi alat yang mencurigakan atau permintaan keluar tidak biasa.

Tenable juga menyarankan pengujian ketahanan layanan berbasis AI terhadap injeksi prompt. Pertahanan harus diperkuat secara proaktif agar tidak ada celah kecil yang berkembang menjadi ancaman besar.

“Keamanan AI bukan hanya soal menutup bug,” tegas Matan. “Yang terpenting adalah mengantisipasi cara unik penyerang memanfaatkan mekanisme AI. Pertahanan berlapis perlu dibangun agar kebocoran sistemik bisa dicegah sejak awal.”

Temuan ini menjadi peringatan keras bagi perusahaan yang mengandalkan layanan berbasis kecerdasan buatan. Gemini Trifecta menunjukkan bahwa teknologi canggih sekalipun tetap membutuhkan strategi keamanan yang matang.

Share This Article
Leave a Comment

Leave a Reply

Your email address will not be published. Required fields are marked *