
Hogyan működik a CometJacking?
Ez a trükk a Comet böngészőben használt úgynevezett prompt injection módszeren alapul, vagyis a linkbe rejtett utasításokon keresztül a böngésző saját memóriájából és a csatlakoztatott szolgáltatásokból képes adatokat előhívni, ahelyett, hogy csak a neten keresne. Így például a Google Naptár (Google Calendar) meghívók és a Gmail-üzenetek is kipakolhatók, sőt: a támadó utasíthatja a böngészőt arra, hogy ezeket az érzékeny adatokat base64 kódolásban küldje el egy külső oldalra. Ezzel a módszerrel a titkosított információ könnyedén kikerülheti a Perplexity jelenlegi biztonsági ellenőrzéseit is.
Súlyosabb, mint gondolnánk
A LayerX kutatói demonstrálták, hogy a védelmi mechanizmusok könnyedén kijátszhatók, ha valaki feldolgozott, kódolt formában továbbítja az adatokat. És itt nem áll meg a veszély: ez a trükk nemcsak adatlopásra alkalmas, hanem például arra is, hogy távoli parancsokat adjunk ki, például e-maileket küldjünk a felhasználó nevében, vagy céges környezetben fájlokat keressünk. Az egész támadási forma meglepően egyszerű, mégis rendkívül hatékony, mivel az áldozat általában észre sem veszi, mi történt.
A Perplexity szerint minden rendben
A felfedezést jelentő biztonsági szakértőket azonban az MI fejlesztői elutasították, mondván, hogy csupán egyszerű prompt injekcióról van szó, valódi biztonsági veszély nélkül. A vállalat egyelőre nem reagált érdemben a kritikákra, így az érintett felhasználók továbbra is védtelenek maradnak az ehhez hasonló MI-alapú, különösen alattomos adatlopásokkal szemben.