Аналитики SquareX конфликтуют с Perplexity из-за предполагаемой уязвимости в браузере Comet - «Новости» » Самоучитель CSS
Меню
Наши новости
Учебник CSS

Невозможно отучить людей изучать самые ненужные предметы.

Введение в CSS
Преимущества стилей
Добавления стилей
Типы носителей
Базовый синтаксис
Значения стилевых свойств
Селекторы тегов
Классы
CSS3

Надо знать обо всем понемножку, но все о немногом.

Идентификаторы
Контекстные селекторы
Соседние селекторы
Дочерние селекторы
Селекторы атрибутов
Универсальный селектор
Псевдоклассы
Псевдоэлементы

Кто умеет, тот делает. Кто не умеет, тот учит. Кто не умеет учить - становится деканом. (Т. Мартин)

Группирование
Наследование
Каскадирование
Валидация
Идентификаторы и классы
Написание эффективного кода

Самоучитель CSS

Вёрстка
Изображения
Текст
Цвет
Линии и рамки
Углы
Списки
Ссылки
Дизайны сайтов
Формы
Таблицы
CSS3
HTML5

Новости

Блог для вебмастеров
Новости мира Интернет
Сайтостроение
Ремонт и советы
Все новости

Справочник CSS

Справочник от А до Я
HTML, CSS, JavaScript

Афоризмы

Афоризмы о учёбе
Статьи об афоризмах
Все Афоризмы

Видео Уроки


Видео уроки
Наш опрос



Наши новости

      
      
  • 24 марта 2016, 16:20
Вчера, 10:30
Аналитики SquareX конфликтуют с Perplexity из-за предполагаемой уязвимости в браузере Comet - «Новости»
Рейтинг:
Категория: Новости

Исследователи компании SquareX, специализирующейся на безопасности браузеров, опубликовали отчет о критической уязвимости в ИИ-браузере Comet компании Perplexity. Проблема связана со скрытым MCP API, который позволяет выполнять команды на устройстве без разрешения пользователя. Разработчики выпустили патч, но при этом назвали исследование «фейковым».


Уязвимость связана с малодокументированным MCP API (chrome.perplexity.mcp.addStdioServer) и двумя скрытыми расширениями — Agentic и Analytics. Они встроены в браузер Comet, не могут быть отключены и имеют доступ к MCP API.


MCP (Model Context Protocol) обычно используется для подключения ИИ-приложений к внешним источникам данных. В Comet расширение Agentic выполняет агентские автоматизированные задачи, а Analytics собирает данные браузера и мониторит действия Agentic.


Отмечается, что оба расширения взаимодействуют только с поддоменами perplexity.ai, и доступ к API ограничен этими поддоменами. Однако MCP API позволяет обходить песочницу браузера и выполнять любые команды на устройстве без запроса разрешения у пользователя.


По словам аналитиков SquareX, если атакующий получит доступ к домену perplexity.ai или скомпрометирует расширение Agentic, он сможет, к примеру, запустить в системе жертвы шифровальщик, отслеживать активность пользователя, а также похитить данные.


Исследователи продемонстрировали пример такой атаки с использованием техники extension stomping: создали вредоносное расширение, выдававшее себя за легитимное Analytics, и через него приказали Agentic вызвать MCP API. В результате специалисты успешно запустили на тестовой машине шифровальщик WannaCry.





При этом подчеркивается, что другие векторы атак (XSS, MitM или компрометация цепочки поставок) потребуют меньшего взаимодействия с пользователем, а компрометация систем компании Perplexity мгновенно создаст катастрофический риск для всех пользователей Comet.


SquareX уведомила Perplexity об обнаруженной проблеме 4 ноября 2025 года, но не получила ответа от разработчиков. При этом представители Perplexity заявили СМИ, что уже реализовали меры для блокировки подобных атак, одновременно называя исследование SquareX «фейковым».


«Весь сценарий [атаки] искусственный и не представляет реального риска. Если это вообще риск, то это риск фишинга, когда людей убеждают вручную загрузить вредоносное ПО. Даже в SquareX признают, что это нереалистично, и для замены существующего расширения на вредоносное потребуется сотрудник Perplexity с доступом к производственным ресурсам», — заявил представитель компании.


В Perplexity указали, что видео SquareX демонстрирует атаку, требующую значительного участия человека, а также подчеркнули, что установка локальных MCP и любые команды требуют подтверждения.


Также в компании сообщили, что не получали доступа к отчету SquareX, а исследователи не отвечали на запросы о доступе к информации об уязвимости.


В свою очередь, эксперты SquareX подтвердили журналистам, что на днях Perplexity исправила уязвимость, не предав этот факт огласке. Теперь атаки не работают, отображая ошибку «Local MCP is not enabled».





«Это отличная новость, и мы рады, что наше исследование помогло сделать ИИ-браузер безопаснее», — заключают представители SquareX.

Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.

Исследователи компании SquareX, специализирующейся на безопасности браузеров, опубликовали отчет о критической уязвимости в ИИ-браузере Comet компании Perplexity. Проблема связана со скрытым MCP API, который позволяет выполнять команды на устройстве без разрешения пользователя. Разработчики выпустили патч, но при этом назвали исследование «фейковым». Уязвимость связана с малодокументированным MCP API (chrome.perplexity.mcp.addStdioServer) и двумя скрытыми расширениями — Agentic и Analytics. Они встроены в браузер Comet, не могут быть отключены и имеют доступ к MCP API. MCP (Model Context Protocol) обычно используется для подключения ИИ-приложений к внешним источникам данных. В Comet расширение Agentic выполняет агентские автоматизированные задачи, а Analytics собирает данные браузера и мониторит действия Agentic. Отмечается, что оба расширения взаимодействуют только с поддоменами perplexity.ai, и доступ к API ограничен этими поддоменами. Однако MCP API позволяет обходить песочницу браузера и выполнять любые команды на устройстве без запроса разрешения у пользователя. По словам аналитиков SquareX, если атакующий получит доступ к домену perplexity.ai или скомпрометирует расширение Agentic, он сможет, к примеру, запустить в системе жертвы шифровальщик, отслеживать активность пользователя, а также похитить данные. Исследователи продемонстрировали пример такой атаки с использованием техники extension stomping: создали вредоносное расширение, выдававшее себя за легитимное Analytics, и через него приказали Agentic вызвать MCP API. В результате специалисты успешно запустили на тестовой машине шифровальщик WannaCry. При этом подчеркивается, что другие векторы атак (XSS, MitM или компрометация цепочки поставок) потребуют меньшего взаимодействия с пользователем, а компрометация систем компании Perplexity мгновенно создаст катастрофический риск для всех пользователей Comet. SquareX уведомила Perplexity об обнаруженной проблеме 4 ноября 2025 года, но не получила ответа от разработчиков. При этом представители Perplexity заявили СМИ, что уже реализовали меры для блокировки подобных атак, одновременно называя исследование SquareX «фейковым». «Весь сценарий _
Просмотров: 21
Комментариев: 0:   Вчера, 10:30
Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь. Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.

 
Еще новости по теме:



Другие новости по теме: