Новости Может ли простой клик по ссылке украсть всю вашу переписку? Оказалось, что да

NewsMaker

I'm just a script
Премиум
21,291
46
8 Ноя 2022
Новый тип браузерной атаки искренне удивил исследователей безопасности.


c0mhqtsf45npa7o1h9vs475zt509g929.jpg

Команда LayerX раскрыла подробности новой схемы атак, получившей название CometJacking. Уязвимость затрагивает браузер с ИИ-функциями Comet от Perplexity, в котором используется встроенный ассистент с доступом к почте, календарю и другим связанным сервисам. Злоумышленники могут воспользоваться одной-единственной ссылкой, чтобы обойти защиту и получить доступ к конфиденциальной информации — без ведома пользователя.

Суть приёма — в незаметной подмене ожидаемого поведения браузера. При переходе по специально подготовленной ссылке встроенный агент получает скрытую инструкцию: вместо обычного перехода по адресу он извлекает данные из Gmail или календаря, кодирует их в Base64 и отправляет на внешний сервер. Учитывая, что браузер изначально авторизован в этих сервисах, никакой дополнительной аутентификации не требуется. Сам пользователь при этом не замечает ничего подозрительного.

Для передачи инструкции используется параметр «collection» в URL. Он указывает агенту не искать информацию в интернете, а обратиться к локальной памяти, что и позволяет вытащить нужные сведения. Механизм не использует фишинг в классическом виде, не требует ввода пароля и не имитирует формы входа. Всё происходит в фоновом режиме, в пределах одного клика.

Хотя Perplexity утверждает, что проблема не имеет отношения к безопасности, авторы доклада считают обратное. По их словам, браузеры с ИИ-помощниками становятся новой точкой входа для атак — их можно использовать как инструмент управления внутри корпоративной сети. Уязвимость превращает доверенного агента в канал утечки данных , минуя стандартные механизмы защиты.

Это не первый случай, когда продукты Perplexity подвергаются подобной критике. Ранее Guardio Labs описывала технику Scamlexity, при которой ИИ-браузер можно было незаметно направить на фишинговые сайты или поддельные онлайн-магазины. Обе схемы работают без вмешательства пользователя, полагаясь исключительно на скрытые команды в ссылках.

В LayerX подчёркивают, что разработчикам нужно переосмыслить архитектуру таких решений: защита должна охватывать не только содержимое страниц, но и систему обработки подсказок и доступ к памяти. В противном случае даже простая ссылка может стать внутренней угрозой, с которой не справится ни один традиционный антивирус.
 
Источник новости
www.securitylab.ru

Похожие темы