L’API cachée dans le navigateur Comet AI déclenche des signaux d’alarme en matière de sécurité pour les entreprises

Lucas Morel

L’API non documentée au niveau du système dans le navigateur Comet AI permet aux extensions intégrées d’exécuter des commandes et de lancer des applications.

SquareX a divulgué une API jusqu’alors non documentée dans le navigateur Comet AI qui permet à ses extensions intégrées d’exécuter des commandes arbitraires et de lancer des applications – capacités que les navigateurs grand public bloquent intentionnellement.

L’API peut être déclenchée directement depuis perplexity.ai, créant ainsi un canal d’exécution secret que les attaquants pourraient exploiter via des techniques familières telles que des extensions compromises, XSS ou le phishing. La fonctionnalité introduit un type d’accès aux appareils généralement réservé aux applications natives, et non aux navigateurs, a ajouté SquareX.

Les experts affirment que la découverte arrive à un moment sensible pour les navigateurs IA. John Grady, analyste principal chez Omdia, a déclaré que la plupart des organisations les ont déjà classées de manière conservatrice. « La plupart des organisations les traitent actuellement comme des applications non gérées », a-t-il déclaré. « Il est incroyablement tôt, donc très peu d’organisations, voire aucune, l’adoptent comme navigateur d’entreprise par défaut. Et cette découverte ne changera rien à cela. »

Les extensions intégrées ont un accès non documenté aux appareils

SqaureX affirme avoir découvert l’API MCP lors de l’examen de l’extension Analytics intégrée de Comet, où l’espace de noms non standard « chrome.perplexity » suggérait un ajout à Chromium. Audrey Adeline de SquareX a déclaré que l’équipe avait identifié l’API directement dans le code de l’extension. « Nous avons pu récupérer l’API MCP dans le code source de Comet Analytics Extension. »

Elle a ajouté que l’exploitabilité de cette fonctionnalité est étonnamment élevée. « La barre technique pour cet exploit est extrêmement basse : le piétinement d’extensions, les scripts intersites et les attaques réseau de base MitM sont plus que suffisants. » Dans une démo partagée avec la divulgation, une extension malveillante usurpée sous le nom d’extension Analytics de Comet a injecté un script dans la page perplexity.ai et a finalement utilisé l’extension Agentic pour appeler l’API MCP, entraînant une exécution de WannaCry sur l’appareil.

Avertissement plus large pour les navigateurs IA

Cette divulgation est susceptible d’aggraver les hésitations des entreprises quant à l’adoption des navigateurs IA. Grady a noté que les organisations continueront à les traiter comme des candidatures non autorisées jusqu’à ce qu’elles puissent évaluer pleinement les compromis. « Les équipes de sécurité doivent s’assurer que la politique de l’entreprise est claire et disposer des outils nécessaires pour appliquer cette politique. »

La recommandation de SquareX est plutôt brutale. Les navigateurs IA doivent divulguer toutes les API au niveau du système, subir des audits de sécurité indépendants et donner aux utilisateurs la possibilité de désactiver les extensions intégrées. Sans cela, préviennent-ils, l’industrie pourrait normaliser une classe de navigateurs qui détiennent discrètement une autorité au niveau des points finaux.

« Malheureusement, l’API MCP est accessible par défaut par les extensions intégrées de Comet, et il n’y a aucun moyen de désinstaller ces extensions, donc en plus d’empêcher les utilisateurs d’utiliser Comet, le véritable correctif ne peut venir que de Perplexity », a noté Adeline. « Pour le piétinement des extensions, des mesures d’intégrité des appareils peuvent être mises en place pour empêcher le chargement latéral des extensions. » Cependant, le piétinement des extensions n’est qu’un moyen parmi d’autres d’exploiter l’API, a-t-elle ajouté.