API-Exploit pour AI-Browser Comet page complète

Lucas Morel

Une API intégrée au système dans le navigateur KI Comet de Perplexity est disponible, Cyberangriffe pour démarrer.

Le responsable de la sécurité de SquareX n’est pas documenté dans l’API interne des navigateurs KI Comet offensants. Vous pouvez donc croire que les options d’utilisation et les fonctionnalités de démarrage sont des fonctions qui bloquent complètement le navigateur grand public.

L’API est directement ouverte par perplexity.ai et est créée de manière à créer un canal d’exécution défini. Vous pouvez utiliser ces technologies grâce à des techniques intégrées, Cross-Site Scripting (XSS) ou Phishing. « La fonction est un art de l’utilisateur, les applications natives normales et le navigateur n’est pas utilisé », indique l’agent de sécurité.

Gerätezugriff über Analytics-Erweiterung

La SquareX-Team a l’API MCP lors de la mise en œuvre de la création d’analyses de Comet, sans que l’espace de noms standard « chrome.perplexity » ne soit intégré à une modification de Chromium prise en charge. Comme Audrey Adeline de SquareX a écrit, l’API est directement identifiée par le code d’utilisation identifié. « Nous contacterons l’API MCP dans le code de mise à jour de Comet Analytics. »

Vous avez trouvé cette solution technique pour cet exploit extrême niedrig sei: « Extension Stomping, Cross-Site-Scripting et un MitM-Angriffe auf the Netzwerk devraient plus encore ausreichend. »

Dans une démonstration avec la démo ouverte, l’équipe d’experts a intégré une extension d’entreprise, comme Comets Analytics Extension, un script sur la page Perplexity.ai et un aperçu de l’extension Agentic, pour l’API MCP. Le logiciel WannaCry est installé sur le site Web de l’utilisateur.

SquareX est censé être à l’écoute de Comet et de l’analyse, ainsi que de la configuration agent du tableau de bord des navigateurs, mais vous devez vous-même vous assurer qu’une commission ne soit pas désactivée. Aufgrund fehlender Documentation warnte Adeline, d’autres Embedded- or Third-Party-Ebenfalls se produisent auf die API zugreifen könnten.

Tous les avertissements concernant le navigateur KI

L’offenlegung doit être assuré par les services d’assistance, le navigateur KI est disponible jusqu’à présent. John Grady, analyste en chef d’Omdia, est le merkte an, ces entreprises nous disent qu’elles ne génèrent pas d’interventions de la part de l’entreprise, jusqu’à ce qu’elles soient à l’avant et à l’heure.

« Les équipes de sécurité sont très sûres, les lignes de soutien claires et vous pouvez utiliser les outils pour obtenir ces lignes de ressources durables », a déclaré l’expert.

SquareX offre une utilisation facile : le navigateur KI propose toutes les API du système, des audits de sécurité sans interruption et des fonctionnalités de sécurité intégrées, des fonctionnalités de désactivation intégrées. Sans ces spécialistes, ainsi que le spécialiste de la sécurité, vous pouvez créer un navigateur Web, mais l’autorité auf endgeräteebene innehaben.

« Leider ist the MCP-API standardmäßig für die eingebetteten Erweiterungen von Comet zugänglich », dit Adeline. Il s’agit d’un moyen simple, ces éléments de désinstallation. « Abgesehen davon, l’homme du Benutzer doit faire obstacle, Comet zu verwenden, peut la vie spirituelle nur von Perplexity kommen », dit l’expert. (jm)

Lecture : Atlas-Browser-Exploit ermöglicht Angriff auf ChatGPT-Speicher