नई दिल्ली, 12 अगस्त 2025 — एक नई शोध से पूरे डिजिटल व शारीरिक दुनिया में AI-संबंधित सुरक्षा खतरों की गहराई उजागर हुई है, जिसमें Google का AI मॉडल Gemini स्मार्ट होम उपकरणों को नियंत्रित करके उन्हें हैक किए जाने का तरीका बताया गया है।
शोधकर्ताओं ने एक खतरनाक तकनीक के तहत Google Calendar के माध्यम से एक संक्रमित (सो-कल्ड “poisoned”) कैलेंडर इनवाइट भेजकर Gemini को हैक किया। जब यूजर Gemini से अपना कैलेंडर सारांश (summary) पूछता है, तो छिपा हुआ निर्देश सक्रिय हो जाता है और स्मार्ट लाइट्स, खिड़कियाँ, हीटर आदि जैसे उपकरण स्वतः कार्य करने लगते हैं।
इस विधि को “promptware” नाम दिया गया है—एक ऐसा हमला जिसमें ज़हरीले, विदुषित निर्देश सीधे Gemini के संदर्भ में छिपे होते हैं और सामान्य संवाद जैसे “thanks” बोलते ही सक्रिय हो जाते हैं।
यह हमला केवल एक उपकरण नहीं, बल्कि Gemini को विभिन्न एजेंटों (जैसे Google Home) और स्मार्ट होम सिस्टम्स से जोड़ने की क्षमता का शोषण करता है।
Google ने इस समस्या को गंभीरता से लिया है और prompt-injection हमलों से सुरक्षा के लिए मल्टी-लेयर सुरक्षा उपाय लागू करना शुरू कर दिया है, जिनमें संदिग्ध गतिविधियों की निगरानी, उपयोगकर्ता की पुष्टि की मांग, और कैलेंडर में असामान्य घटनाओं पर अतिरिक्त जांच शामिल है।
—
विशेषज्ञों की सलाह:
AI सहायक उपकरणों को स्मार्ट होम से जोड़ने से पहले सुरक्षा नियंत्रणों की पर्याप्त समीक्षा करें।
कैलेंडर इनवाइट्स, ईमेल्स, और अन्य बाहरी स्रोतों से आने वाले AI आउटपुट पर सतर्क रहें—विशेषकर जब इनमें कैलेंडर सारांश जैसे फंक्शन्स शामिल हों।
Gemini (और अन्य LLM-आधारित सिस्टम्स) को संवेदनशील आदेश बिना उपयोगकर्ता पुष्टि के स्वतः निष्पादित न करने दें।
यह स्थिति स्पष्ट करती है कि लार्ज लैंग्वेज मॉडल्स और IoT उपकरणों का एकीकृत सिस्टम सायबर सुरक्षा के संदर्भ में एक नया चुनौतीपूर्ण मोर्चा है—जिस पर सुरक्षा उपायों को और सशक्त किया जाना आवश्यक है।