
Kiabálás az árnyékra, vagy valós veszély?
A SquareX részletesen leírta, hogy az Agentic nevű bővítményben találta a problémás API-t. A leírásuk szerint ez arra képes, hogy a perplexity.ai vezérlőoldalról bármilyen parancsot lefuttasson a felhasználó gépén, így egy feltört weboldal átvehetné a gép feletti irányítást is. A kutató, Kabilan Sakthivel hangsúlyozza: ez visszalépést jelent a böngészőbiztonság évtizedes fejlődésének terén.
A Perplexity tagad
A Perplexity viszont visszautasítja a vádakat, és hangsúlyozza: a sebezhetőség csak fejlesztői módban, a felhasználó aktív részvételével, manuális bővítménytelepítéssel használható ki. A cég szerint a támadási módszer nem valós fenyegetés, mert minden helyi rendszerhozzáféréshez először egyértelmű felhasználói hozzájárulás szükséges, sőt, maga a felhasználó adja meg, milyen parancs fusson. Bármilyen további utasítás, például MI-eszköz indítása, szintén megerősítést igényel. Arra is kitértek: a SquareX nem a szokásos módon küldte be a hibajelentést, hanem csak egy hivatkozást küldött, amit a Perplexity szerint még megnyitni sem tudtak.
A vádak folytatódnak
A SquareX szerint a Perplexity csendben javított a problémán, ugyanis ma már egy korábbi támadási próbálkozás helyett azt írja ki a Comet, hogy a helyi MCP nincs engedélyezve. Állításuk szerint három külső kutató is igazolta a sebezhetőséget, ráadásul a frissítést gyakorlatilag azonnal elkészítették; válasz viszont továbbra sem érkezett a hibabejelentésükre.
A helyzet továbbra is feszült, de egy biztos: az MI-böngészők biztonságát nem lehet elintézni egyszerű szavakkal.
