Az MI-böngésző, amely titokban ellopja az e-mailjeidet
Egy új, CometJacking nevű támadási módszer lehetővé teszi, hogy támadók a Perplexity nevű MI-alapú Comet böngészőn keresztül rejtett parancsokat juttassanak célba, így hozzáférhessenek érzékeny adatokat tartalmazó szolgáltatásokhoz, például az e-mail-fiókhoz vagy a naptárhoz. A támadónak csupán egy speciálisan összeállított linket kell eljuttatnia az áldozathoz – ehhez sem bejelentkezési adatra, sem további felhasználói interakcióra nincs szükség. Elég, ha az áldozat rákattint az átverős linkre, vagy meglátogatja az érintett weboldalt, és a böngésző elvégzi a piszkos munkát.
Hogyan működik a CometJacking?
Ez a trükk a Comet böngészőben használt úgynevezett prompt injection módszeren alapul, vagyis a linkbe rejtett utasításokon keresztül a böngésző saját memóriájából és a csatlakoztatott szolgáltatásokból képes adatokat előhívni, ahelyett, hogy csak a neten keresne. Így például a Google Naptár (Google Calendar) meghívók és a Gmail-üzenetek is kipakolhatók, sőt: a támadó utasíthatja a böngészőt arra, hogy ezeket az érzékeny adatokat base64 kódolásban küldje el egy külső oldalra. Ezzel a módszerrel a titkosított információ könnyedén kikerülheti a Perplexity jelenlegi biztonsági ellenőrzéseit is.
Súlyosabb, mint gondolnánk
A LayerX kutatói demonstrálták, hogy a védelmi mechanizmusok könnyedén kijátszhatók, ha valaki feldolgozott, kódolt formában továbbítja az adatokat. És itt nem áll meg a veszély: ez a trükk nemcsak adatlopásra alkalmas, hanem például arra is, hogy távoli parancsokat adjunk ki, például e-maileket küldjünk a felhasználó nevében, vagy céges környezetben fájlokat keressünk. Az egész támadási forma meglepően egyszerű, mégis rendkívül hatékony, mivel az áldozat általában észre sem veszi, mi történt.
A felfedezést jelentő biztonsági szakértőket azonban az MI fejlesztői elutasították, mondván, hogy csupán egyszerű prompt injekcióról van szó, valódi biztonsági veszély nélkül. A vállalat egyelőre nem reagált érdemben a kritikákra, így az érintett felhasználók továbbra is védtelenek maradnak az ehhez hasonló MI-alapú, különösen alattomos adatlopásokkal szemben.
💰 Egyetlen virális X-poszt miatt robbant fel a net: Phoebe Gates, Bill Gates és Melinda French Gates legfiatalabb lánya épp egy startupról tárgyalt egy influenszerrel...
Érdemes megvizsgálni, hogy miként sikerült az Intuit fejlesztőcsapatának néhány hónapnyi adótörvény-feldolgozást néhány órába sűríteni, miközben olyan munkafolyamatot dolgoztak ki, amelyből bármelyik szabályozott iparág profitálhat...
🛩 A légiforgalmi irányítók hiánya egyre nagyobb problémát jelent az Egyesült Államokban, ezért most a Szövetségi Légügyi Hivatal szokatlan módszerhez nyúl: kifejezetten játékosokat szólít meg új kampányában...
🚀 Péntek este látványos vízreszállással ért véget az Artemis II küldetés, amikor az Orion űrkapszula mintegy 15 perces, izzó légkörön való áthaladás után biztonságosan a Csendes-óceánba csapódott San Diego partjainál...
A digitális vagyonok világa napjainkra túllépett a kezdeti hype-on. Ami decentralizált értékátviteli kísérletként indult, mára komoly átalakulásokat ígér a tőkepiacok, letéti rendszerek, elszámolás és tulajdonjog terén...
🕵 Több kaliforniai beteg most jogi eljárást indított, mert egyes kórházak állításuk szerint bármiféle beleegyezés nélkül rögzítették a velük folytatott orvosi beszélgetéseket egy MI-alapú szoftverrel...
Egyre többet tudunk arról, hogy a mindennapi zöldségekben megtalálható zeaxantin nemcsak a látás egészségét óvja, hanem a daganatok elleni harcban is kulcsszerepet játszhat...
Mit hozott ez a nap a történelemben? A mongol hódítástól és brit koronázástól kezdve az Apollo 13 (Apollo–13) drámai startján, Idi Amin bukásán és az algíri merényleteken át egészen a szumátrai nagy földrengésekig sorakoznak a mérföldkövek...
Az Egyesült Államokban közel 4000 ipari vezérlőrendszer vált sebezhetővé iráni kibertámadásokkal szemben, miután kiderült, hogy számos Rockwell Automation PLC közvetlenül az internetre csatlakozik...
💁 A privacy-őrültek évekig boldogan nyomták a csetet a Signalon, hiszen csak a küldő és a fogadó látja az üzeneteket, minden szuperül titkosított, az üzenetek ráadásul idővel elpárolognak a telefonból...
⚡ Az utóbbi években sok PC-rajongót tartott izgalomban vagy éppen aggodalomban a csúcskategóriás grafikus kártyák, például az RTX 4090 vagy a hamarosan megjelenő RTX 5090, valamint a hozzájuk tartozó tápkábelek leolvadása...
🔒 Fontos kérdés, hogy mennyire védettek az e-mailek okostelefonokon. Most először vált elérhetővé a Gmail végponttól végpontig terjedő titkosítása (E2EE) minden Android- és iOS-eszközön, így a vállalati felhasználók külön alkalmazás nélkül olvashatnak és írhatnak titkosított leveleket...
💫 A gravitációs hullámok eddig kizárólag hatalmas, kilométeres méretű műszerekkel voltak kimutathatók; ezek apró téridő-rezgéseket érzékelnek, amelyek például fekete lyukak összeolvadásakor keletkeznek...
✈ Az európai repülőterek súlyos üzemanyaghiánnyal nézhetnek szembe három héten belül, ami jelentősen megzavarná a nyári utazási szezont és komoly károkat okozna a gazdaságnak...
💥 Egy különleges fém, az urán-ditellurid (UTe2) egészen új oldalát mutatta meg a fizikusoknak, amikor nemrégiben váratlanul visszatért benne a szupravezetés szinte rekorderősségű mágneses terekben – pedig normál esetben ilyen körülmények között már rég megszűnne...
Erre utal többek között az, hogy a legkomolyabb biztonsági rések egyre gyorsabban kerülnek a támadók kezébe, mint ahogy a védekezés képes lenne lépést tartani velük...
A tajvani TSMC idei első negyedéves árbevétele elképesztő, 35%-os növekedést mutatott a januártól márciusig tartó időszakban, köszönhetően az MI-chipek iránti világméretű kereslet folyamatos emelkedésének...
Mintegy 50 millió Androidos készülék volt veszélyben egy súlyos biztonsági hiba miatt, amelyet a Microsoft szakértői az EngageLab SDK-ban azonosítottak...
Az Orion űrhajó hősei, Victor Glover, Reid Wiseman, Christina Koch és Jeremy Hansen már hazafelé tartanak, és hamarosan a Csendes-óceánon hajtanak végre vízreszállást...
⚠ Milliók által használt diagnosztikai programokat tettek használhatatlanná hackerek, akik a népszerű CPU-Z és HWMonitor hivatalos letöltési linkjeit módosították...