Palo Alto, Kalifornia, 19. marraskuuta 2025/CyberNewsWire/--SquareX julkaisi kriittisen tutkimuksen, joka paljastaa Cometin piilotetun API:n, jonka avulla AI-selaimen laajennukset voivat suorittaa paikallisia komentoja ja saada täyden hallinnan käyttäjien laitteista. Tutkimus paljastaa, että Comet on ottanut käyttöön MCP API: n (chrome.perplexity.mcp.addStdioServer), jonka avulla sen upotetut laajennukset voivat suorittaa mielivaltaisia paikallisia komentoja käyttäjien laitteissa, ominaisuuksia, joita perinteiset selaimet nimenomaisesti kieltävät. Olemassa oleva dokumentaatio kattaa vain ominaisuuden tarkoituksen, paljastamatta, että Cometin upotetuilla laajennuksilla on pysyvä pääsy API: hen ja kyky käynnistää paikallisia sovelluksia mielivaltaisesti ilman käyttäjän lupaa, mikä luo massiivisen loukkauksen käyttäjien luottamukseen ja avoimuuteen. "Kymmenien vuosien ajan selaimen valmistajat ovat noudattaneet tiukkoja turvallisuussääntöjä, jotka estävät selaimia ja erityisesti laajennuksia suoraan hallitsemasta taustalla olevaa laitetta", selittää Kabilan Sakthivel, SquareX: n tutkija. "Kymmenien vuosien ajan selaimen valmistajat ovat noudattaneet tiukkoja turvallisuussääntöjä, jotka estävät selaimia ja erityisesti laajennuksia suoraan hallitsemasta taustalla olevaa laitetta", selittää Kabilan Sakthivel, SquareX: n tutkija. "Perinteiset selaimet vaativat native messaging API: t, joilla on nimenomaiset rekisterimerkinnät ja käyttäjän suostumus mihin tahansa paikalliseen järjestelmään pääsyyn. niiden tavoitteena on tehdä selaimesta tehokkaampi, Comet on ohittanut kaikki nämä suojaukset piilotetulla API: llä, jota useimmat käyttäjät eivät edes tiedä olemassa. "Perinteiset selaimet vaativat native messaging API: t, joilla on nimenomaiset rekisterimerkinnät ja käyttäjän suostumus mihin tahansa paikalliseen järjestelmään pääsyyn. niiden tavoitteena on tehdä selaimesta tehokkaampi, Comet on ohittanut kaikki nämä suojaukset piilotetulla API: llä, jota useimmat käyttäjät eivät edes tiedä olemassa. Tällä hetkellä API löytyy Agentic-laajennuksesta, ja se voidaan laukaista perplexity.ai-sivulla, mikä luo Cometille piilotetun kanavan päästä paikallisiin tietoihin ja käynnistää mielivaltaisia komentoja/sovelluksia ilman käyttäjän valvontaa. Yksittäinen XSS-haavoittuvuus, onnistunut phishing-hyökkäys Perplexity-työntekijää vastaan tai sisäinen uhka antaisivat hyökkääjille välittömästi ennennäkemättömän hallinnan selaimen kautta jokaisen Comet-käyttäjän laitteen yli. SquareX: n hyökkäyksen demonstroinnissa tutkimusryhmä käytti laajennuksen tukahduttamista peittääkseen haitallisen laajennuksen upotetuksi Analytics-laajennukseksi väärentämällä sen laajennustunnusta. Kun haitallinen Analytics-laajennus on ladattu sivulle, se ruiskuttaa skriptin perplexity.ai-sivuun, joka puolestaan vetoaa Agenttic Extension -laajennukseen, joka lopulta käyttää MCP:tä WannaCryn suorittamiseen uhrin laitteella. Vaikka demonstrointi hyödynsi laajennuksen tukkeutumista, muut tekniikat, kuten XSS, MitM-verkkohyökkäykset, jotka hyödyntävät perplexity.ai:ta tai upotettuja laajennuksia, voivat myös johtaa samaan tulokseen. Vielä huolestuttavampaa on, että koska molemmat laajennukset ovat kriittisiä Cometin agenttitoiminnalle, Perplexity on piilottanut ne Cometin laajennuksen ohjauspaneelilta, mikä estää käyttäjiä poistamasta niitä käytöstä, vaikka ne olisivat vaarantuneet.Nämä upotetut laajennukset tulevat ”piilotetuksi IT:ksi”, jonka yli turvallisuusjoukkueilla tai käyttäjillä ei ole näkyvyyttä.Lisäksi asiakirjojen puutteen vuoksi ei ole mahdollista tietää, voisiko Comet laajentaa pääsyä muihin ”luotettuihin” sivustoihin. Vaikka muilla AI-selaimilla on myös upotettuja laajennuksia, olemme vain löytäneet MCP API: n Cometissa toistaiseksi. Samanlainen kuin käyttöjärjestelmä ja hakukone, omistaa alustan, jossa suurin osa nykyaikaisesta työstä tapahtuu on aina ollut suuri kunnianhimo monille teknologiayrityksille. AI: n kanssa on nyt mahdollisuus tehdä selaimista tehokkaampia kuin koskaan ennen. MCP-API-hyökkäykset toimivat varhaisena varoituksena kolmannen osapuolen riskeille, joita AI-selaimien huono toteutus voi altistaa käyttäjille. ”Laiteohjauksen API-sovellusten varhainen käyttöönotto AI-selaimissa on äärimmäisen vaarallista”, korostaa SquareX:n perustaja Vivek Ramachandran. ”Näemme pohjimmiltaan selaimen valmistajien myöntävän itselleen ja mahdollisesti kolmansille osapuolille sellaisen järjestelmätason pääsyn, joka edellyttäisi käyttäjän nimenomaista suostumusta ja turvallisuuden tarkastelua missä tahansa perinteisessä selaimessa. MCP-API-hyökkäykset toimivat varhaisena varoituksena kolmannen osapuolen riskeistä, joita AI-selaimien huono toteutus voi altistaa käyttäjille. ”Laitteiden hallinta-API-sovellusten varhainen toteutus AI-selaimissa on äärimmäisen vaarallista.” Perustaja on "Me näemme pohjimmiltaan selaimen valmistajien myöntävän itselleen ja mahdollisesti kolmansille osapuolille sellaisen järjestelmätason pääsyn, joka edellyttäisi käyttäjän nimenomaista suostumusta ja turvallisuustarkastusta missä tahansa perinteisessä selaimessa. Jääkiekko Ramachandran Kaksikko Jääkiekko Ramachandran Kaksikko Ilman vastuuvelvollisuutta käyttäjiltä ja turvallisuusyhteisöltä, muut AI-selaimet kilpailevat toteuttaakseen samanlaisia tai invasiivisempia ominaisuuksia pysyäkseen kilpailukykyisinä. SquareX kehottaa AI-selaimen valmistajia velvoittamaan kaikkien API:iden paljastamisen, suorittamaan kolmannen osapuolen turvallisuustarkastukset ja tarjoamaan käyttäjille valvontaa upotettujen laajennusten poistamiseksi käytöstä. Jos teollisuus ei aseta rajoja nyt, luomme ennakkotapauksen, jossa AI-selaimet voivat ohittaa vuosikymmeniä kestäneitä turvallisuusperiaatteita innovaatioiden alla. Tässä demo video: https://youtu.be/qJl4XllT-9M https://youtu.be/qJl4XllT-9M Lisätietoja saa käyttäjiltä osoitteesta . technical blog Tekninen blogi Lähellä SquareX SquareX:n selaimen laajennus muuttaa minkä tahansa selaimen millä tahansa laitteella yritystason turvalliseksi selaimeksi, mukaan lukien AI-selaimet. SquareX:n alan ensimmäinen selaimen havaitseminen ja vastaus (BDR) -ratkaisu antaa organisaatioille mahdollisuuden puolustaa ennakoivasti selaimen alkuperäisiä uhkia vastaan, mukaan lukien vilpilliset AI-agentit, Last Mile Reassembly -hyökkäykset, haitalliset laajennukset ja identiteettihyökkäykset. Kaksikko Kaksikko Toisin kuin omistautuneet yritysselaimet, SquareX integroituu saumattomasti käyttäjien nykyisiin kuluttaja-selaimiin tarjoamalla turvallisuutta vaarantamatta käyttäjäkokemusta. . Sivut, jotka ovat luokassa www.sqrx.com Sivut, jotka ovat luokassa www.sqrx.com Yhteydenotot Päällikkö PR Pääosat Junice Liew Kaksikko Jäsenvaltio@sqrx.com Tämä tarina julkaistiin Cybernewswiren lehdistötiedotteena HackerNoonin Business Blogging Program -ohjelman puitteissa. Tämä tarina julkaistiin Cybernewswiren lehdistötiedotteena HackerNoonin Business Blogging Program -ohjelman puitteissa. Ohjelma Ohjelma