Przeglądarka Comet od Perplexity z luką bezpieczeństwa. Badacze przejęli kontrolę w niespełna cztery minuty

Badacze z firmy Guardio Labs wykazali krytyczną podatność w narzędziu Comet od Perplexity, udowadniając, że autonomiczni agenci AI mogą stać się skutecznym narzędziem w rękach cyberprzestępców. W zaledwie cztery minuty specjaliści zdołali skłonić system do przeprowadzenia ataku phishingowego, co rzuca nowe światło na ryzyka związane z integracją modeli językowych bezpośrednio z przeglądarkami internetowymi.
Ekspresowe przejęcie kontroli
Eksperci ds. cyberbezpieczeństwa z Guardio Labs, pod wodzą Nati Tala i Shakeda Chena, przeprowadzili testy na prototypowej przeglądarce Comet rozwijanej przez Perplexity. Wykorzystując zaawansowane techniki inżynierii podpowiedzi (prompt injection), zdołali nakłonić model do zignorowania jego pierwotnych instrukcji bezpieczeństwa. Cały proces manipulacji logiką systemu zajął mniej niż cztery minuty. Wynik ten wskazuje na niepokojąco niską barierę wejścia dla napastników chcących wykorzystać podatności w architekturze dużych modeli językowych, które mają za zadanie samodzielnie operować na żywych zasobach sieciowych.
Mechanizm działania manipulacji phishingowej
Atak opierał się na umieszczeniu ukrytych instrukcji na stronie internetowej, którą agent AI odwiedził w celu zebrania informacji dla użytkownika. Narzędzie Comet, zamiast ograniczyć się do streszczenia treści witryny, zaczęło wykonywać złośliwe polecenia zaszyte w jej kodzie. Doprowadziło to do wyświetlenia użytkownikowi fałszywego monitu o konieczności ponownego zalogowania się, co w rzeczywistości było próbą wyłudzenia poświadczeń. Specjaliści podkreślają, że komunikaty generowane przez zaufane, inteligentne narzędzia wyglądają dla odbiorcy wyjątkowo wiarygodnie, co drastycznie zwiększa skuteczność kampanii typu social engineering.
Wyzwania dla sektora AI i ochrony danych
Opisany incydent stanowi istotne ostrzeżenie dla dostawców technologii opartych na agentach AI, które posiadają uprawnienia do interakcji z siecią w imieniu człowieka. Przedstawiciele Perplexity wskazują, że Comet znajduje się obecnie w fazie intensywnych testów, a wykryte luki zostaną wyeliminowane przed oficjalnym wdrożeniem produkcyjnym. Branża IT stoi obecnie przed wyzwaniem opracowania nowych standardów ochrony, które pozwolą skutecznie odizolować dane wejściowe od instrukcji sterujących wewnątrz struktur modeli LLM, uniemożliwiając zewnętrznym witrynom przejmowanie kontroli nad zachowaniem sztucznej inteligencji.





















