La empresa considera que es responsabilidad del usuario, no un error de seguridad
Google suele tomarse en serio la seguridad de sus usuarios, implementando una amplia gama de medidas para mantener sus productos seguros. De hecho, esa es parte de la lógica detrás de la restricción de la empresa a la instalación lateral de aplicaciones de desarrolladores no verificados en Android. Pero parece que la compañía no está demasiado preocupada por corregir un problema que hace que Gemini sea susceptible a un tipo preocupante de amenaza cibernética.
¿Qué es el ASCII smuggling?
Según reporta Bleeping Computer, el investigador de seguridad Viktor Markopoulos probó algunos de los LLM más populares contra ataques de ASCII smuggling. Markopoulos descubrió que Gemini, DeepSeek y Grok eran susceptibles a este tipo de ciberataque. Sin embargo, Claude, ChatGPT y Copilot tenían protecciones, demostrando ser opciones seguras.
El ASCII smuggling implica «contrabandear» (ocultar) una instrucción para que una IA la lea. Por ejemplo, el atacante podría escribir una instrucción secreta en un correo electrónico usando el tamaño de fuente más pequeño disponible, y la víctima no se daría cuenta. Si la víctima pidiera a una herramienta de IA, como Gemini, que resumiera el texto del mensaje, la IA también leería esta instrucción encubierta.
Los riesgos son preocupantes
Hay varias razones por las que algo así es problemático. Por ejemplo, la instrucción podría decirle a la IA que busque en tu bandeja de entrada información sensible o que envíe datos de contacto. Considerando que Gemini ahora está integrado con Google Workspace, este problema presenta un riesgo aún mayor.
La respuesta decepcionante de Google
Markopoulos reportadamente se puso en contacto con Google con este descubrimiento. Incluso llegó al punto de proporcionar una demostración donde pasó una instrucción invisible a Gemini. La IA terminó siendo engañada para compartir un sitio malicioso que promocionaba un teléfono de buena calidad con descuento.
Sin embargo, se reporta que Google desestimó el problema como no siendo un error de seguridad, sino más bien una táctica de ingeniería social. Esencialmente, la empresa está diciendo que la responsabilidad recae en el usuario final.
Sin solución a la vista
Dada la respuesta, parece que Google no tiene planes de parchear este problema de seguridad de Gemini. Esta postura es particularmente preocupante considerando la creciente integración de Gemini en los servicios de Google y el potencial acceso a información sensible del usuario.
La decisión de Google de no abordar esta vulnerabilidad contrasta con las medidas de seguridad implementadas por otros proveedores de LLM, que han demostrado que es posible protegerse contra este tipo de ataques.









