Gemini-Sicherheitslücke: KI-Assistent verriet private Kalenderdaten
24.01.2026 - 23:22:12Google hat eine kritische Schwachstelle in seiner KI Gemini geschlossen, die Angreifern den Zugriff auf vertrauliche Kalenderdaten ermöglichte. Die als indirekte Prompt-Injection bekannte Angriffsmethode markiert eine neue Bedrohungsklasse für KI-gestützte Produktivitätsanwendungen.
Die Sicherheitsforscher von Miggo Security entdeckten die Lücke um den 20. Januar 2026. Der Angriff erforderte weder das Anklicken eines schädlichen Links noch den Download einer Datei. Stattdessen genügte eine speziell präparierte Google Calendar-Einladung mit versteckten Anweisungen im Beschreibungsfeld.
So funktionierte der unsichtbare Angriff
Das Sicherheitsrisiko nutzte die tiefe Integration von Gemini in Google Calendar aus. Enthielt eine Kalendereinladung manipulierte natürliche Sprachbefehle, blieb dies für menschliche Nutzer unsichtbar. Die Falle schnappte zu, wenn der Nutzer später eine harmlose Frage an den KI-Assistenten richtete – etwa: „Wie sieht mein Terminkalender morgen aus?“
Unternehmen und Entwickler unterschätzen die Anforderungen der EU‑KI‑Verordnung – Bußgelder und Nachrüstpflichten können folgen, wenn KI-Systeme sensible Daten nicht ausreichend dokumentieren und absichern. Unser kostenloses Umsetzungs‑E‑Book fasst die wichtigsten Pflichten, Risikoklassen und Dokumentationsschritte kompakt zusammen und zeigt praxisnah, wie Sie KI-Anwendungen rechtskonform betreiben. Besonders relevant nach Vorfällen wie der Gemini‑Lücke: Praktische Checklisten helfen bei der schnellen Umsetzung. KI‑Verordnung: Jetzt kostenlosen Umsetzungsleitfaden herunterladen
Bei der Abfrage durchsuchte Gemini alle Kalenderereignisse, um eine Antwort zu formulieren. Dabei verarbeitete die KI auch die versteckten Anweisungen des Angreifers. Der Fehler: Gemini priorisierte diese bösartigen Befehle gegenüber seinen eigenen Datenschutz-Sicherheitsvorkehrungen. Folge war, dass die KI sensible Termindaten in ein neues Kalenderereignis kopieren konnte – für den Angreifer einsehbar.
KI-Integration als neues Einfallstor
Cybersicherheitsexperten sehen in dem Vorfall einen Musterfall für indirekte Prompt-Injection. Diese Angriffsvektoren zielen auf Large Language Models (LLMs) ab. Anders als traditionelle Cyberangriffe, die Code-Schwachstellen ausnutzen, manipulieren sie die Sprachverarbeitung der KI.
„Die hilfreiche Natur integrierter KI-Assistenten erweitert die Angriffsfläche für Unternehmen und Privatnutzer erheblich“, analysieren Sicherheitsspezialisten. Das Gemini-Beispiel zeigt das grundlegende Dilemma: Wie kann eine KI nützlich bleiben, ohne durch manipulierte Datenquellen getäuscht zu werden?
Googles Reaktion und Branchenfolgen
Google reagierte nach der Offenlegung durch die Forscher schnell. Bereits am 21. Januar 2026 meldeten Analysen, dass das spezifische Kalender-Problem behoben sei. Dennoch hat der Vorfall eine kritische Debatte über Sicherheitsprotokolle für KI-Systeme entfacht, die mit sensiblen Daten umgehen.
Die Branche erwartet nun verstärkte Anstrengungen, um Verteidigungsmechanismen gegen Prompt-Injection zu entwickeln. Die rapide Integration von KI in Alltagsanwendungen erfordert möglicherweise ein grundlegendes Umdenken. Bisher konzentrierten sich Sicherheitsmodelle auf bösartigen Code – nicht auf trügerische Sprache.
Für Nutzer bleibt eine einfache Regel: Unbekannte Kalendereinladungen sollten grundsätzlich ignoriert oder abgelehnt werden. Der Gemini-Vorfall zeigt eindrücklich: Je intelligenter die Technologie wird, desto raffinierter werden die Methoden, sie auszunutzen.
PS: Gerade Angriffe durch manipulierte Datenquellen machen deutlich, wie wichtig klare Prozesse für KI‑Risiken sind. Der Gratis‑Leitfaden zur EU‑KI‑Verordnung erklärt Schritt für Schritt Kennzeichnungspflichten, Risikobewertung, Dokumentationspflichten und die wichtigsten Übergangsfristen – ideal, um Lücken wie die Gemini‑Kalenderlücke zu schließen. Mit konkreten Vorlagen und einer Checkliste für Entwickler, Datenschutzverantwortliche und IT‑Teams. Jetzt kostenlosen KI‑Compliance‑Leitfaden anfordern


