Un ataque de 'promptware' a Google Gemini permite hackear hogares inteligentes
Una invitación al calendario. Un correo aparentemente inofensivo. Eso es todo lo que un ciberdelincuente necesita para entrar en tu hogar digital si usas Google Gemini.
Un grupo de investigadores de la Universidad de Tel Aviv ha demostrado cómo un nuevo tipo de ciberataque, conocido como promptware, puede tomar el control de los dispositivos inteligentes de una casa valiéndose de la inteligencia artificial.
El promptware no rompe puertas ni fuerza contraseñas. En cambio, se infiltra en el asistente virtual a través de indicaciones maliciosas disfrazadas de contenido cotidiano: un documento compartido, una invitación al calendario, un correo de Gmail. Cuando el usuario le pide a Gemini información sobre uno de estos archivos, el asistente procesa la indicación sin saber que está ejecutando una orden manipulada.
La investigación, firmada por Ben Nassi, Stav Cohen y Or Yair, muestra cómo estos 'prompts' ocultos permiten al atacante interactuar con servicios sensibles y dispositivos conectados al entorno de Gemini. ¿El resultado? El hacker puede encender o apagar luces, modificar la calefacción, extraer correos electrónicos, borrar eventos del calendario, e incluso abrir ventanas automáticas sin que el usuario lo note.
Este método impacta tanto en la versión móvil como web de Gemini, e incluso en el propio Asistente de Google. Según el análisis de los investigadores, el 73% de las amenazas detectadas representan un riesgo calificado como alto o crítico.
En otras palabras: el mismo sistema que te ayuda a organizar tu día puede, con una simple consulta, volverse en tu contra.
El mecanismo del ataque es sigiloso. Imagina que recibes un evento del calendario con un título que parece legítimo, pero en su contenido hay una instrucción escondida. Al preguntar a Gemini sobre ese evento, el asistente ejecuta lo que en realidad es una orden diseñada para acceder a datos privados o controlar dispositivos del hogar.
Los investigadores alertaron a Google de esta vulnerabilidad en febrero de este año. Desde entonces, la empresa ha implementado lo que ha descrito como “defensas de múltiples capas” para mitigar los riesgos, aunque los detalles técnicos de esas defensas no se han hecho públicos.
Este tipo de ataque no requiere que el usuario haga clic en enlaces ni descargue archivos adjuntos. Basta con que Gemini interactúe con el contenido manipulado. Eso lo convierte en una amenaza especialmente difícil de detectar para el usuario promedio.
La investigación plantea preguntas urgentes sobre la seguridad de los asistentes inteligentes y el papel de los modelos de lenguaje integrados en nuestras rutinas digitales. En un mundo donde cada vez más decisiones y controles pasan por la IA, entender cómo se puede manipular es tan importante como saber usarla.