Sicherheitsforscher knackten mit manipulierten Kalendereinladungen smarte Rollläden und Wasserkocher. Der Angriff nutzt eine Schwachstelle in Googles KI Gemini und fällt zeitlich mit einem großen Funktions-Update für Google Home zusammen.
Neue Routinen, neue Risiken
Erst kürzlich erweiterte Google die Automatisierungmöglichkeiten seiner Smart-Home-Plattform massiv. Rund 20 neue Auslöser und Aktionen sollen das vernetzte Zuhause intelligenter machen. Nutzer können Routinen erstellen, die auf den Status von Fernsehern, Waschmaschinen oder Saugrobotern reagieren. Doch mehr Komfort bedeutet oft auch mehr Angriffsfläche.
„Invitation is all you need“ – Der Angriff aus dem Kalender
Forscher der Universität Tel Aviv und von SafeBreach Labs demonstrierten eine raffinierte Attacke. Sie versteckten bösartige Befehle in Google-Kalender-Einladungen – etwa mit weißer Schrift auf weißem Hintergrund. Fragte der Nutzer später die KI Gemini nach seinem Tagesplan, führte diese die versteckten Anweisungen aus.
Smarte Assistenten wie Google Gemini können manipulierte Kalenderdaten als vermeintliche Nutzerbefehle deuten – mit direkten Folgen für Rollläden, Wasserkocher oder Lampen. Ein kostenloser Praxis‑Leitfaden erklärt aktuelle KI‑Risiken, zeigt einfache Schutzmaßnahmen für Ihr Smart Home und nennt die Einstellungen, die Sie sofort prüfen sollten, um unerwünschte Aktionen zu verhindern. Ideal für Privatnutzer und kleine Unternehmen, die ihre vernetzten Geräte gezielt absichern möchten. Jetzt kostenlosen Cyber-Security-Report herunterladen
Das Ergebnis: Die Forscher übernahmen die Kontrolle über vernetzte Geräte. In ihren Tests öffneten sie smarte Rollläden, schalteten einen Wasserkocher ein und ließen Lichter blinken. Der Nutzer bekam davon nichts mit.
KI als Einfallstor für physische Angriffe
Die Methode namens „indirekte Prompt-Injection“ zeigt ein grundlegendes Problem: Sprachmodelle wie Gemini können oft nicht zwischen echten Nutzerbefehlen und manipulierten Datenquellen unterscheiden. Der Angriff nutzt das tiefe Vertrauen innerhalb des Google-Ökosystems aus.
Google wurde die Schwachstelle bereits im Februar des Vorjahres gemeldet. Der Konzern hat nach eigenen Angaben mehrere Korrekturen vorgenommen. Dennoch markiert der Vorfall einen Weckruf: Es ist einer der ersten dokumentierten Fälle, bei dem eine KI-Sicherheitslücke reale, physische Konsequenzen hatte.
Was Nutzer jetzt tun können
Auch wenn Google reagiert hat, bleibt Vorsicht geboten. Experten raten zu diesen Schritten:
- Berechtigungen prüfen: Schränken Sie den Zugriff Ihrer KI-Assistenten auf besonders sensible Geräte wie Türschlösser ein.
- Wachsam sein: Achten Sie auf unerwartetes Verhalten Ihrer Smart-Home-Geräte.
- Updates einspielen: Halten Sie alle vernetzten Geräte und Apps stets auf dem neuesten Stand.
- Starke Passwörter nutzen: Verwenden Sie für jedes Gerät ein einzigartiges, sicheres Passwort.
Die Branche steht vor einer nueva Herausforderung. Mit jeder cleveren neuen Routine muss die Sicherheit der dahinterstehenden KI von Anfang an mitgedacht werden.
PS: KI‑Lücken wie „indirekte Prompt‑Injection“ betreffen nicht nur Technik‑Interessierte, sondern Ihre Sicherheit zu Hause. Das kostenlose E‑Book zur Cyber‑Security fasst aktuelle Bedrohungen, praktische Sofortmaßnahmen und Handlungsempfehlungen kompakt zusammen, damit Sie Smart‑Home‑Risiken konkret reduzieren und besser einschätzen können. Gratis‑E‑Book: Cyber Security Awareness Trends herunterladen





