Badacze oszukali przeglądarkę Comet AI firmy Perplexity w mniej niż cztery minuty

Foto: The Hacker News
Naukowcy z zespołu badawczego ujawnili poważną lukę bezpieczeństwa w Comet AI, przeglądarce internetowej rozwijanej przez Perplexity. W zaledwie cztery minuty udało im się oszukać mechanizmy zabezpieczające i przeprowadzić symulowany atak phishingowy. Badanie wykazało, że AI może być podatne na manipulacje, które pozwalają na przekierowanie użytkowników na fałszywe strony internetowe. Eksperyment ujawnił krytyczne słabości w mechanizmach weryfikacji treści przez sztuczną inteligencję. Naukowcy wykorzystali zaawansowane techniki inżynierii społecznej, manipulując kontekstem i sposobem formułowania poleceń, aby obejść wbudowane zabezpieczenia. Rezultaty badania stanowią poważne ostrzeżenie dla twórców narzędzi AI oraz użytkowników, podkreślając konieczność ciągłego doskonalenia mechanizmów bezpieczeństwa. Dla użytkowników i deweloperów oznacza to konieczność zachowania zwiększonej czujności podczas korzystania z narzędzi AI. Można spodziewać się, że w najbliższych miesiącach producenci oprogramowania znacząco wzmocnią systemy weryfikacji i ochrony przed potencjalnymi atakami.
Badacze z firmy bezpieczeństwa Guardio ujawnili poważną lukę w zabezpieczeniach inteligentnych przeglądarek AI, które mogą zostać oszukane w zaledwie kilka minut. Odkrycie to rzuca nowe światło na potencjalne zagrożenia związane z rosnącą autonomią narzędzi opartych na sztucznej inteligencji.
Jak działa atak na przeglądarkę AI?
Kluczowym elementem eksperymentu było wykorzystanie zdolności Comet AI — przeglądarki z zaawansowanymi funkcjami autonomicznego poruszania się po internecie. Badacze odkryli, że można manipulować mechanizmami rozumowania modelu AI, zmuszając go do wykonywania potencjalnie niebezpiecznych czynności.
Metoda ataku opiera się na stopniowym obchodzeniu zabezpieczeń poprzez:
Czytaj też
- Stopniowe rozmycie granic bezpieczeństwa
- Manipulację kontekstem interakcji
- Wykorzystanie naturalnej skłonności AI do "myślenia" i podejmowania decyzji
Ryzyko dla użytkowników
Atak przeprowadzony przez Guardio wykazał, że inteligentna przeglądarka może zostać w ciągu zaledwie 4 minut przekierowana do fałszywej strony phishingowej. Oznacza to poważne zagrożenie dla użytkowników, którzy ufają autonomicznym narzędziom AI.
Szczególnie niebezpieczne jest to w kontekście coraz powszechniejszego stosowania inteligentnych asystentów i przeglądarek, które samodzielnie nawigują po internecie, wykonując skomplikowane zadania.
Konsekwencje dla polskiego rynku technologicznego
Dla polskich firm zajmujących się cyberbezpieczeństwem i rozwojem AI to sygnał ostrzegawczy. Konieczne będzie opracowanie nowych strategii ochrony, które uwzględniają specyfikę inteligentnych systemów autonomicznych.
Eksperci przewidują, że w najbliższych miesiącach możemy spodziewać się:
- Wzmożonych prac nad zabezpieczeniami przeglądarek AI
- Nowych protokołów weryfikacji działań autonomicznych systemów
- Increased focus on "zero trust" modelach bezpieczeństwa
Przyszłość bezpieczeństwa AI
Odkrycie Guardio to kolejny dowód na to, że wraz z rozwojem sztucznej inteligencji musimy nieustannie dostosowywać nasze podejście do cyberbezpieczeństwa. Kluczowa będzie nie tylko ochrona przed atakami, ale także projektowanie systemów AI, które z natury są odporne na manipulacje.
Choć przedstawiony atak może brzmieć niepokojąco, stanowi on również cenną lekcję dla twórców technologii. Tylko poprzez ciągłe testowanie i ujawnianie słabości możemy tworzyć coraz bardziej niezawodne i bezpieczne rozwiązania AI.
Więcej z kategorii Bezpieczeństwo

Atak hakerski na Drift wart 285 mln dolarów wynikiem półrocznej operacji socjotechnicznej DPRK

36 złośliwych pakietów npm wykorzystało Redis i PostgreSQL do instalacji trwałych implantów

Fortinet łata krytyczną lukę CVE-2026-35616 w FortiClient EMS wykorzystywaną przez hakerów

Powiązana z Chinami grupa TA416 atakuje europejskie rządy za pomocą PlugX i phishingu OAuth
Podobne artykuły

Jak LiteLLM zmieniło komputery programistów w magazyny haseł dla hakerów
6 kwi
Qilin i Warlock Ransomware wykorzystują podatne sterowniki do wyłączania ponad 300 narzędzi EDR
6 kwi
BKA identyfikuje liderów grupy REvil odpowiedzialnych za 130 ataków ransomware w Niemczech
6 kwi

