Los investigadores de ciberseguridad han revelado detalles de un nuevo ataque llamado Cometjacking Dirigir el cometa de navegador AI de AI de Perplejity al embutir las indicaciones maliciosas en el interior de un enlace aparentemente inocuo a datos confidenciales de sifón, incluidos los servicios conectados, como el correo electrónico y el calendario.
El ataque de inyección inmediata se desarrolla en forma de un vínculo desconfiado que, cuando se hace clic, desencadena el comportamiento inesperado sin saberlo a las víctimas.
https://www.youtube.com/watch?v=n8vlom-musc
“Cometjacking muestra cómo una sola URL armada puede tirar en silencio un navegador de IA de un copiloto confiable a una amenaza interna”, dijo Michelle Levy, directora de investigación de seguridad en Layerx, en un comunicado compartido con The Hacker News.
“No se tráfico solo de robar datos; se tráfico de secuestrar al agente que ya tiene las claves. Nuestra investigación demuestra que la ofuscación trivial puede suprimir las verificaciones de exfiltración de datos y extraer correo electrónico, calendario y datos de datos de conector en un solo clic.
El ataque, en pocas palabras, secuestra al asistente de IA incrustado en el navegador para robar datos, todo mientras evita las protecciones de datos de la perplejidad utilizando triviales triviales de codificación de base64. El ataque no incluye ningún componente de robo de credenciales porque el navegador ya tiene acercamiento facultado a Gmail, calendario y otros servicios conectados.
Se lleva a mango en cinco pasos, activando cuando una víctima hace clic en una URL especialmente elaborada, ya sea enviada por correo electrónico de phishing o presente en una página web. En ocupación de arrostrar al adjudicatario al destino “previsto”, la URL instruye a la IA del navegador Comet que ejecute un indicador oculto que captura los datos del adjudicatario de, por ejemplo, Gmail, lo ofusca utilizando la codificación de Base64, y transmite la información a un punto final bajo el control del atacante.

La URL elaborada es una cautiverio de consulta dirigida al navegador Comet AI, con la instrucción maliciosa agregada utilizando el parámetro “Colección” de la URL, lo que hace que el agente consulte su memoria en ocupación de realizar una búsqueda web en vivo.
Si admisiblemente la perplejidad ha clasificado que los hallazgos no tienen “impacto de seguridad”, una vez más resaltan cómo las herramientas nativas de AI introducen nuevos riesgos de seguridad que pueden pasar las defensas tradicionales, permiten a los malos actores que los comanden hagan sus ofertas y expongan a los usuarios y organizaciones al posible robo de datos en el proceso.
En agosto de 2020, Guardio Labs reveló una técnica de ataque denominada Scamlexidad en la que los navegadores como Comet podrían ser engañados por los actores de amenazas para que interactúen con páginas de destino de phishing o escaparates de comercio electrónico falsificados sin el conocimiento o la intervención del adjudicatario humano.
“Los navegadores de IA son el próximo campo de batalla empresarial”, o Eshed, CEO de Layerx. “Cuando un atacante puede dirigir a su asistente con un enlace, el navegador se convierte en un punto de comando y control en el interior del perímetro de la compañía. Las organizaciones deben evaluar con aprieto controles que detectan y neutralizan las indicaciones de los agentes maliciosos ayer de que estos POC se conviertan en campañas generalizadas”.