Новый тип браузерной атаки искренне удивил исследователей безопасности.
Команда LayerX раскрыла подробности новой схемы атак, получившей название CometJacking. Уязвимость затрагивает браузер с ИИ-функциями Comet от Perplexity, в котором используется встроенный ассистент с доступом к почте, календарю и другим связанным сервисам. Злоумышленники могут воспользоваться одной-единственной ссылкой, чтобы обойти защиту и получить доступ к конфиденциальной информации — без ведома пользователя.
Суть приёма — в незаметной подмене ожидаемого поведения браузера. При переходе по специально подготовленной ссылке встроенный агент получает скрытую инструкцию: вместо обычного перехода по адресу он извлекает данные из Gmail или календаря, кодирует их в Base64 и отправляет на внешний сервер. Учитывая, что браузер изначально авторизован в этих сервисах, никакой дополнительной аутентификации не требуется. Сам пользователь при этом не замечает ничего подозрительного.
Для передачи инструкции используется параметр «collection» в URL. Он указывает агенту не искать информацию в интернете, а обратиться к локальной памяти, что и позволяет вытащить нужные сведения. Механизм не использует фишинг в классическом виде, не требует ввода пароля и не имитирует формы входа. Всё происходит в фоновом режиме, в пределах одного клика.
Хотя Perplexity утверждает, что проблема не имеет отношения к безопасности, авторы доклада считают обратное. По их словам, браузеры с ИИ-помощниками становятся новой точкой входа для атак — их можно использовать как инструмент управления внутри корпоративной сети. Уязвимость превращает доверенного агента в канал утечки данных, минуя стандартные механизмы защиты.
Это не первый случай, когда продукты Perplexity подвергаются подобной критике. Ранее Guardio Labs описывала технику Scamlexity, при которой ИИ-браузер можно было незаметно направить на фишинговые сайты или поддельные онлайн-магазины. Обе схемы работают без вмешательства пользователя, полагаясь исключительно на скрытые команды в ссылках.
В LayerX подчёркивают, что разработчикам нужно переосмыслить архитектуру таких решений: защита должна охватывать не только содержимое страниц, но и систему обработки подсказок и доступ к памяти. В противном случае даже простая ссылка может стать внутренней угрозой, с которой не справится ни один традиционный антивирус.