
Les chercheurs en cybersécurité ont divulgué les détails d’une nouvelle attaque appelée Cobatage Cibler la comète de Browser-Browser de Perplexity en intégrant des invites malveillantes dans un lien apparemment inoffensif avec des données sensibles à Siphon, y compris des services connectés, comme le courrier électronique et le calendrier.
L’attaque d’injection rapide sournoise se déroule sous la forme d’un lien malveillant qui, lorsqu’il est cliqué, déclenche le comportement inattendu à l’insu des victimes.
https://www.youtube.com/watch?v=n8vlom-MUSC
“Comitjacking montre comment une seule URL armée peut transférer tranquillement un navigateur AI d’un copilote de confiance à une menace d’initié”, a déclaré Michelle Levy, responsable de la recherche sur la sécurité à Layerx, dans un communiqué partagé avec le Hacker News.
“Il ne s’agit pas seulement de voler des données; il s’agit de détourner l’agent qui a déjà les clés. Nos recherches prouvent que l’obscuscation triviale peut contourner les vérifications d’expiltration des données et extraire les e-mails, le calendrier et les données du connecteur hors boîte en un seul clic. Les navigateurs natifs ont besoin de sécurité par déception pour les invites d’agent et d’accès à la mémoire, pas seulement du contenu de la page.”

L’attaque, en un mot, détourne l’assistant AI intégrée dans le navigateur pour voler des données, tout en contournant les protections de données de Perplexity à l’aide des astuces de codage Trivial Base64. L’attaque n’inclut aucun composant de vol d’identification car le navigateur a déjà un accès autorisé à Gmail, au calendrier et à d’autres services connectés.
Il se déroule sur cinq étapes, activant lorsqu’une victime clique sur une URL spécialement conçue, soit envoyée dans un e-mail de phishing ou présent dans une page Web. Au lieu d’amener l’utilisateur à la destination “prévue”, l’URL demande à l’AI du navigateur de comète d’exécuter une invite cachée qui capture les données de l’utilisateur, disons, Gmail, l’obfasse en utilisant le codage de base64 et transmet les informations à un critère de terminaison sous le contrôle de l’attaquant.

L’URL fabriquée est une chaîne de requête dirigée vers le navigateur COMET AI, avec l’instruction malveillante ajoutée en utilisant le paramètre “Collection” de l’URL, ce qui a fait consulter l’agent sa mémoire plutôt que d’effectuer une recherche Web en direct.
Bien que la perplexité ait classé les résultats comme n’ayant “aucun impact sur la sécurité”, ils soulignent à nouveau comment les outils natifs de l’IA introduisent de nouveaux risques de sécurité qui peuvent contourner les défenses traditionnelles, permettre aux mauvais acteurs de les réquisitionner à faire leurs enchères et à exposer les utilisateurs et les organisations à un vol de données potentiel dans le processus.

En août 2020, Guardio Labs a divulgué une technique d’attaque surnommée Scamlexity dans laquelle les navigateurs comme Comet ont pu être trompés par les acteurs de la menace pour interagir avec les pages de destination de phishing ou contrefaits des devantures de commerce électronique à l’insu ou l’intervention de l’utilisateur humain.
“Les navigateurs de l’IA sont le prochain champ de bataille d’entreprise”, a déclaré Eshed, PDG de Layerx. “Lorsqu’un attaquant peut diriger votre assistant avec un lien, le navigateur devient un point de commandement et de contrôle à l’intérieur du périmètre de l’entreprise. Les organisations doivent évaluer de toute urgence les contrôles qui détectent et neutralisent les invites d’agent malveillant avant que ces POC ne deviennent généralisés.”