HackerNews 10月24日 16:24
AI浏览器Atlas与Comet被曝安全漏洞
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

浏览器安全公司SquareX的研究人员发现,OpenAI的Atlas浏览器与Perplexity的Comet浏览器存在“AI侧边栏伪造攻击”漏洞。攻击者可利用恶意扩展程序向用户浏览的网页注入JavaScript代码,覆盖真实的AI侧边栏,诱骗用户在伪造的侧边栏中执行危险操作,例如窃取加密货币、访问Gmail与Google Drive账户,甚至劫持设备。该漏洞在两款浏览器的最新版本上均有效。研究人员已联系Perplexity与OpenAI,但尚未收到回应。用户应警惕此类AI浏览器的风险,避免在其中处理敏感信息。

⚠️ OpenAI的Atlas浏览器和Perplexity的Comet浏览器被发现存在安全漏洞,攻击者可以伪造AI侧边栏诱骗用户。

🎣 攻击者通过创建恶意浏览器扩展,向用户访问的网页注入JavaScript代码,从而覆盖并模拟原生的AI侧边栏,使用户难以辨别真伪。

💰 研究人员模拟了三种攻击场景,包括窃取加密货币、访问用户的Gmail和Google Drive,以及通过提供恶意安装命令来劫持设备。

🛡️ 尽管浏览器会不断更新以增强安全性,但目前这类集成AI的浏览器仍处于发展初期,安全风险较高,建议用户谨慎使用,避免处理敏感数据。

HackerNews 编译,转载请注明出处:

OpenAI 的 Atlas 浏览器与 Perplexity 的 Comet 浏览器存在安全漏洞,攻击者可通过伪造内置 AI 侧边栏,诱骗用户执行危险操作。

这种 “AI 侧边栏伪造攻击” 由浏览器安全公司 SquareX 的研究人员发现,且可在两款浏览器的最新版本上生效。

研究人员模拟了三种真实攻击场景:攻击者可利用 AI 侧边栏伪造手段窃取加密货币、访问目标用户的 Gmail 与 Google Drive 服务,以及劫持设备。

Atlas 与 Comet 均为 “智能体 AI 浏览器”,它们将大型语言模型集成到侧边栏中,用户浏览网页时可通过侧边栏互动 —— 例如要求总结当前页面内容、执行命令或完成自动化任务。

其中,Comet 浏览器于今年 7 月发布,而 ChatGPT Atlas 浏览器则在本周早些时候面向 macOS 系统推出。自发布以来,已有多项研究指出,Comet 在特定情况下存在安全风险。

注入恶意 AI 智能体

SquareX 发现,在 Comet 与 Atlas 浏览器中,攻击者可通过恶意扩展程序向用户浏览的网页注入 JavaScript 代码,在真实 AI 侧边栏上方覆盖一层伪造侧边栏。

伪造的侧边栏与浏览器原生侧边栏完全一致,从视觉上看属于标准用户界面的一部分,极具迷惑性。由于伪造侧边栏会覆盖真实侧边栏并拦截所有用户交互操作,用户完全无法察觉自己正处于欺诈环境中。

SquareX 表示:“受害者打开新浏览器标签页后,该扩展程序可向网页注入 JavaScript 代码,生成一个与 AI 浏览器原生侧边栏一模一样的伪造侧边栏。”

借助扩展程序,注入的 JavaScript 代码可在用户访问的所有网站上,渲染出这个恶意伪造的侧边栏覆盖层。

SquareX 指出,这类恶意扩展程序仅需获取 “主机(host)” 与 “存储(storage)” 权限即可运行 —— 而这两类权限在 Grammarly(语法检查工具)、密码管理器等常用效率工具中十分常见,不易引发用户警惕。

研究人员称:“伪造侧边栏与真实 AI 侧边栏在视觉呈现和操作流程上完全无差异,用户很可能会误以为自己在与浏览器原生的 AI 侧边栏互动。”

为验证研究结果,SquareX 在 Comet 浏览器中调用谷歌 Gemini AI 进行测试。研究人员通过设置特定参数,让 AI 对特定提示词返回包含恶意指令的响应。

三类典型攻击场景

SquareX 在报告中重点列举了以下三种攻击案例

    当用户询问与加密货币相关的问题时,诱导其访问钓鱼页面;通过伪造文件共享应用发起 OAuth 攻击,劫持用户的 Gmail 或 Drive 账户;当用户寻求软件安装指引时,向其提供反向 shell(远程控制工具)的安装命令。

实际攻击中,攻击者可能会设置更多 “触发提示词”,频繁诱导用户执行各类高风险操作。

漏洞影响范围与厂商响应

开展研究时,OpenAI 尚未发布 Atlas 浏览器,因此 SquareX 最初仅在 Comet 浏览器上测试了 AI 侧边栏伪造攻击。

但在 Atlas 浏览器正式发布后,研究人员同样对其进行了测试,并确认该攻击手段对 Atlas 也有效。

目前,研究人员已就该漏洞联系 Perplexity 与 OpenAI,但两家公司均未回应。BleepingComputer(科技媒体)也尝试联系这两家企业,截至报道发布时仍未收到回复。

智能体 AI 浏览器用户需警惕这类工具存在的多重风险,建议仅将其用于非敏感操作,避免处理涉及电子邮件、财务信息或其他私人数据的任务。

尽管浏览器开发商会在每次版本更新中针对新型攻击添加安全防护措施,但目前这类 AI 浏览器的成熟度仍不足 —— 其攻击面尚未降低到 “除日常轻度浏览外可安全使用” 的合理水平。

 


消息来源:bleepingcomputer

本文由 HackerNews.cc 翻译整理,封面来源于网络;

转载请注明“转自 HackerNews.cc”并附上原文

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

Atlas Browser Comet Browser OpenAI Perplexity AI浏览器 安全漏洞 网络安全
相关文章