Los investigadores de ciberseguridad han revelado detalles de un nuevo ataque llamado Cometjacking Dirigir el cometa de navegador AI de AI de Perplejity al incrustar las indicaciones maliciosas dentro de un enlace aparentemente inocuo a datos confidenciales de sifón, incluidos los servicios conectados, como el correo electrónico y el calendario.
El astuto ataque de inyección rápido Se desarrolla en forma de un enlace malicioso que, cuando se hace clic, desencadena el comportamiento inesperado sin saberlo a las víctimas.
https://www.youtube.com/watch?v=n8vlom-musc
«Cometjacking muestra cómo una sola URL armada puede voltear en silencio un navegador de IA de un copiloto confiable a una amenaza interna», dijo Michelle Levy, directora de investigación de seguridad en Layerx, en un comunicado compartido con The Hacker News.
«No se trata solo de robar datos; se trata de secuestrar al agente que ya tiene las claves. Nuestra investigación demuestra que la ofuscación trivial puede omitir las verificaciones de exfiltración de datos y extraer correo electrónico, calendario y datos de datos de conector en un solo clic.
El ataque, en pocas palabras, secuestra al asistente de IA incrustado en el navegador para robar datos, todo mientras evita las protecciones de datos de la perplejidad utilizando triviales triviales de codificación de base64. El ataque no incluye ningún componente de robo de credenciales porque el navegador ya tiene acceso autorizado a Gmail, calendario y otros servicios conectados.
Se lleva a cabo en cinco pasos, activando cuando una víctima hace clic en una URL especialmente elaborada, ya sea enviada por correo electrónico de phishing o presente en una página web. En lugar de llevar al usuario al destino «previsto», la URL instruye a la IA del navegador Comet que ejecute una aviso oculto Eso captura los datos del usuario de, digamos, Gmail, ofuscarse utilizando la codificación de base64, y transmite la información a un punto final bajo el control del atacante.
La URL elaborada es una cadena de consulta dirigida al navegador Comet AI, con la instrucción maliciosa agregada utilizando el parámetro «Colección» de la URL, lo que hace que el agente consulte su memoria en lugar de realizar una búsqueda web en vivo.
Si bien la perplejidad ha clasificado que los hallazgos no tienen «impacto de seguridad», una vez más resaltan cómo las herramientas nativas de AI introducen nuevos riesgos de seguridad que pueden superar las defensas tradicionales, permiten a los malos actores que los comanden hagan sus ofertas y expongan a los usuarios y organizaciones al posible robo de datos en el proceso.
En agosto de 2020, Guardio Labs reveló una técnica de ataque doblada Stacamlexidad En donde los navegadores como Comet podrían ser engañados por actores de amenaza para que interactúen con páginas de destino de phishing o escaparates de comercio electrónico falsificados sin el conocimiento o la intervención del usuario humano.
«Los navegadores de IA son el próximo campo de batalla empresarial», o Eshed, CEO de Layerx. «Cuando un atacante puede dirigir a su asistente con un enlace, el navegador se convierte en un punto de comando y control dentro del perímetro de la compañía. Las organizaciones deben evaluar con urgencia controles que detectan y neutralizan las indicaciones de los agentes maliciosos antes de que estos POC se conviertan en campañas generalizadas».
Fuente