Cybersecurity -onderzoekers hebben details bekendgemaakt van een nieuwe aanval genaamd Cometjacking Richt op de agentische AI -browser Comet van Pertlexity door kwaadaardige aanwijzingen in te bedden binnen een schijnbaar onschadelijke link naar sifon -gevoelige gegevens, inclusief van verbonden services, zoals e -mail en kalender.
De stiekeme snelle injectie -aanval speelt zich af in de vorm van een kwaadaardige link die, wanneer geklikt, het onverwachte gedrag veroorzaakt dat de slachtoffers niet wisten.
https://www.youtube.com/watch?v=n8Vlom-musc
“Cometjacking laat zien hoe een enkele, bewapende URL stilletjes een AI-browser kan omdraaien van een vertrouwde co-piloot naar een insider-dreiging,” zei Michelle Levy, hoofd van beveiligingsonderzoek bij Layerx, in een verklaring gedeeld met het Hacker News.
“Dit gaat niet alleen om het stelen van gegevens; het gaat erom de agent te kapen die al de toetsen heeft. Ons onderzoek bewijst dat triviale obfuscatie gegevens kan omzeilen, exfiltratiecontroles en e-mail, kalender- en connectorgegevens-off-box in één klik kunnen worden.
De aanval, in een notendop, kaapt de AI-assistent ingebed in de browser om gegevens te stelen, terwijl ze de gegevensbescherming van Pertlexity omzeilen met behulp van triviale base64-coderende trucs. De aanval omvat geen diefstalcomponent omdat de browser al toegang heeft tot Gmail, Agenda en andere verbonden services.
Het vindt plaats over vijf stappen en activeert wanneer een slachtoffer op een speciaal vervaardigde URL klikt, verzonden in een phishing -e -mail of aanwezig op een webpagina. In plaats van de gebruiker naar de “beoogde” bestemming te brengen, instrueert de URL de AI van de Comet-browser om een verborgen prompt uit te voeren die de gegevens van de gebruiker van bijvoorbeeld Gmail vastlegt, verdoezelt deze met behulp van Base64-codering en verzendt de informatie naar een eindpunt onder de controle van de aanvaller.

De vervaardigde URL is een queryreeks gericht in de COMET AI -browser, met de kwaadaardige instructie toegevoegd met de parameter “Collection” van de URL, waardoor de agent zijn geheugen raadpleegt in plaats van een live web -zoekopdracht uit te voeren.
Hoewel verwarring de bevindingen heeft geclassificeerd als “geen beveiligingseffect”, benadrukken ze opnieuw hoe AI-native tools nieuwe beveiligingsrisico’s introduceren die traditionele verdedigingen kunnen omzeilen, slechte actoren kunnen bevelen om hen te bieden en gebruikers en organisaties bloot te stellen aan potentiële gegevensdiefstal in het proces.
In augustus 2020 onthulde Guardio Labs een aanvalstechniek genaamd Scamlexiteit waarbij browsers zoals Comet door bedreigingsacteurs konden worden misleid om te interageren met phishing-landingspagina’s of vervalste e-commerce winkels zonder de kennis of interventie van de menselijke gebruiker.
“AI -browsers zijn het volgende bedrijfsgevechtsgebied,” of Eshed, CEO van Layerx. “Wanneer een aanvaller uw assistent met een link kan leiden, wordt de browser een commando-en-controlepunt in de perimeter van het bedrijf. Organisaties moeten dringend controles evalueren die kwaadaardige agentprompts detecteren en neutraliseren voordat deze POC’s wijdverbreide campagnes worden.”