美国浏览器厂商Brave在其官方博客中披露,在Perplexity公司开发的AI浏览器Comet中发现重大安全漏洞。
攻击者只需在网页中植入恶意指令即可操控AI浏览器执行敏感操作——包括访问银行账户、读取邮箱验证码并将其发送至外部服务器。
整个过程仅需两分半钟且操作门槛极低。
该事件引发技术社区激烈讨论。
有开发者指出此类攻击可通过”广撒网”方式实施,在用户要求AI总结信息时直接突破账户安全防护层。
谷歌大模型安全工程师公开批评称此类漏洞属于基础安全课内容:”这根本不是高级攻击手法”。
更有工程师质疑Perplexity管理层应对态度消极——其CEO近一个月持续在社交平台宣传产品更新却未回应安全问题。
漏洞核心机制源于Comet的设计缺陷:该浏览器会将网页内所有文本视为有效指令执行。
当黑客在网页注入”获取邮箱地址并登录””截取验证码”等指令后,AI会按步骤访问Gmail账户并抓取验证信息。
由于Comet拥有完整浏览器权限,攻击者可进一步渗透银行系统、企业邮箱等敏感服务。
与传统网络攻击不同,这种基于自然语言指令的渗透无需复杂技术手段,单条恶意提示词即可突破多网站防护体系。
Perplexity为实现”自主模拟人类操作”的产品理念,赋予AI代理完整系统权限,却忽视了基本的安全隔离机制——包括谷歌在内的头部企业均采用无Cookie虚拟机环境规避此类风险。
开源项目Datasette创始人Simon Willison指出,AI代理存在三大致命风险组合:访问私人数据权限+接触不可信内容+外部通信能力。
当三者叠加时,黑客可轻易诱导系统泄露隐私数据。
其统计显示已有数十个类似案例影响主流AI产品,多数通过封堵数据泄露通道得以修复。
对此Brave提出四点解决方案:首先需建立清晰的内容与指令区分机制;其次模型应具备操作一致性校验能力;涉及敏感操作时必须强制二次确认;最后要将代理浏览环境与常规浏览完全隔离——例如仅允许摘要功能访问网页而不授予邮箱操作权限。
当前国内外已有多款具备设备控制功能的智能代理产品面世,但安全评估环节普遍薄弱。
本次事件警示行业:追求用户体验创新绝不能以牺牲安全为代价——基础防护措施本应在产品上线前完成验证。
正如谷歌工程师所言:”这本应是最基本的安全常识”
评论列表 (0条):
加载更多评论 Loading...