구글 제미나이(Gemini)에서 발견된 프롬프트 인젝션 취약점이 악성 캘린더 초대를 통해 사용자의 비공개 일정 정보를 유출할 수 있었던 것으로 드러났다. 미국 보안 전문 매체 해커 뉴스(The Hacker News)는 1월 19일(현지 시간) 사이버보안 연구자들이 구글 제미나이를 겨냥한 간접 프롬프트 인젝션을 이용해 권한 부여 안전장치를 우회하고 구글 캘린더(Google Calendar)를 데이터 유출 메커니즘으로 악용하는 보안 결함을 공개했다고 보도했다. 미고 시큐리티(Miggo Security) 리서치 총괄인 리아드 엘리야후(Liad Eliyahu) 연구원은 이 취약점으로 인해 표준 캘린더 초대 안에 휴면 상태의 악성 페이로드를 숨기는 방식으로 구글 캘린더의 프라이버시 통제를 우회할 수 있었다고 밝혔다. 엘리야후 연구원은 해커 뉴스에 공유된 보고서에서 “이 우회는 직접적인 사용자 상호작용 없이도 비인가자가 비공개 회의 데이터에 접근하고 기만적인 캘린더 이벤트를 생성할 수 있게 했다”고 설명했다. 공격 체인의 시작점은 위협 행위자가 제작해 대상에게 전송하는 새로운 캘린더 이벤트이다. 이 초대의 설명란에는 공격자의 목적을 수행하도록 설계된 자연어 프롬프트가
줌(Zoom)이 신규 '줌 스케줄러(Zoom Scheduler)' 솔루션 상용화를 발표하며 제품 무료 제공 기간을 한 달 더 연장한다고 26일 밝혔다. 사용자는 줌 스케줄러로 회의에 참여할 수 있는 시간대를 공유할 수 있어 훨씬 더 간편하게 회의 일정을 조율할 수 있다고 줌은 설명했다. 조셉 청 줌 제품, 솔루션, 인더스트리 마케팅 책임자는 "줌 플랫폼 내에서 더 쉽게 회의 일정을 조율할 수 있는 방법에 대한 많은 고객의 문의가 있었다"며 "줌 스케줄러로 줌 플랫폼을 벗어나지 않고도 간편하게 회의를 예약할 수 있다"고 말했다. 그는 이어 "줌 스케줄러에 대한 긍정적인 피드백을 고려해 무료 제공 기간을 한 달 더 연장하기로 했다"고 덧붙였다. 줌은 협업 툴 간소화를 위해 꾸준히 노력해 왔다. 이번 줌 스케줄러 상용화 역시 그 노력의 일환으로 서로의 스케줄을 주고받으며 회의 시간을 잡기 위해 일정을 맞추는 번거로운 과정을 간소화한다. 특히 고객 등 외부 참가자의 일정은 한눈에 파악할 수 없어 더 많은 시간이 소요되는데, 이제 줌 스케줄러로 회의를 진행할 수 있는 시간대를 서로 공개해 모두가 참석 가능한 시간대에 회의를 바로 예약할 수 있다. 줌 관계자는 "사용자