Пало Альто, Калифорния, 19 ноября 2025/CyberNewsWire/--SquareX опубликовала критические исследования, раскрывающие скрытый API в Comet, который позволяет расширениям в AI Browser выполнять локальные команды и получать полный контроль над устройствами пользователей. Исследование показывает, что Comet реализовала API MCP (chrome.perplexity.mcp.addStdioServer), который позволяет своим встроенным расширениям выполнять произвольные локальные команды на устройствах пользователей, возможности, которые традиционные браузеры явно запрещают. Существующая документация охватывает только намерение функции, не раскрывая, что встроенные расширения Comet имеют постоянный доступ к API и возможность запускать локальные приложения произвольно без разрешения пользователя, создавая массовое нарушение доверия и прозрачности пользователей. «В течение десятилетий поставщики браузеров придерживаются строгих мер безопасности, которые мешают браузерам, и особенно расширениям, непосредственно контролировать основное устройство», — объясняет Кабилан Сактивел, исследователь в SquareX. «В течение десятилетий поставщики браузеров придерживаются строгих мер безопасности, которые мешают браузерам, и особенно расширениям, непосредственно контролировать основное устройство», — объясняет Кабилан Сактивел, исследователь в SquareX. «Традиционные браузеры требуют встроенных API для обмена сообщениями с явными записями реестра и согласия пользователя на любой доступ к локальной системе.В своей амбиции сделать браузер более мощным, Comet обошел все эти гарантии с помощью скрытого API, который большинство пользователей даже не знают о существовании.Эта эрозия доверия пользователей фундаментально обращает время на десятилетия принципов безопасности браузера, установленных поставщиками, такими как Chrome, Safari и Firefox». «Традиционные браузеры требуют встроенных API для обмена сообщениями с явными записями реестра и согласия пользователя на любой доступ к локальной системе.В своей амбиции сделать браузер более мощным, Comet обошел все эти гарантии с помощью скрытого API, который большинство пользователей даже не знают о существовании.Эта эрозия доверия пользователей фундаментально обращает время на десятилетия принципов безопасности браузера, установленных поставщиками, такими как Chrome, Safari и Firefox». В настоящее время API находится в расширении Agentic, и его можно запустить на странице perplexity.ai, создавая скрытый канал для Comet для доступа к локальным данным и запуска произвольных команд/приложений без какого-либо контроля пользователя. Одна уязвимость XSS, успешная фишинговая атака на сотрудника Perplexity или угроза инсайдера мгновенно предоставят злоумышленникам беспрецедентный контроль через браузер над каждым устройством пользователя Comet. В демо-атаке SquareX исследовательская группа использовала расширение, чтобы замаскировать вредоносное расширение как встроенное расширение Analytics, искажая его идентификатор расширения. После страничной загрузки вредоносное расширение Analytics вводит скрипт в страницу perplexity.ai, который, в свою очередь, вызывает расширение Agentic, которое, наконец, использует MCP для выполнения WannaCry на устройстве жертвы. Более тревожно, так как оба расширения имеют решающее значение для агентической функциональности Comet, Perplexity скрыла их от панели приборов расширения Comet, не позволяя пользователям отключать их даже в том случае, если они подвергаются компромиссу.Эти встроенные расширения становятся «скрытым ИТ», над которым ни команды безопасности, ни пользователи не имеют никакой видимости. В то время как другие браузеры AI также имеют встроенные расширения, мы только нашли API MCP в Comet на данный момент. Подобно ОС и поисковой системе, владение платформой, где происходит большинство современной работы, всегда было великой амбицией для многих технологических компаний. С ИИ теперь есть возможность сделать браузеры более мощными, чем когда-либо прежде. «Раннее внедрение API управления устройствами в AI-браузерах крайне опасно», — подчеркивает Вивек Рамачандран, основатель SquareX. — «Мы в основном видим, что поставщики браузеров предоставляют себе, а потенциально и третьим лицам, вид доступа на уровне системы, который потребует явного согласия пользователя и проверки безопасности в любом традиционном браузере. «Раннее внедрение API управления устройствами в AI-браузерах крайне опасно», — подчеркивает Вивек Рамачандран, основатель SquareX. — «Мы в основном видим, что поставщики браузеров предоставляют себе, а потенциально и третьим лицам, вид доступа на уровне системы, который потребует явного согласия пользователя и проверки безопасности в любом традиционном браузере. Вирек Рамазандран SquareX Не требуя подотчетности со стороны пользователей и сообщества безопасности, другие браузеры ИИ будут конкурировать с аналогичными или более инвазивными возможностями, чтобы оставаться конкурентоспособными. SquareX призывает поставщиков браузеров ИИ обязать раскрытие всех API, проходить аудит безопасности третьих сторон и предоставлять пользователям контроль за отключением встроенных расширений. Если отрасль не устанавливает границ сейчас, мы устанавливаем прецедент, где AI-браузеры могут обойти десятилетия принципов безопасности под знаменем инноваций. Демо видео : https://youtu.be/qJl4XllT-9M https://youtu.be/qJl4XllT-9M Для получения дополнительной информации пользователи могут обратиться к . Технический блог Технический блог О SquareX Расширение браузера SquareX превращает любой браузер на любом устройстве в безопасный браузер корпоративного уровня, включая браузеры AI. Первое в отрасли решение SquareX по обнаружению и реагированию на браузер (BDR) дает организациям возможность активно защищаться от угроз, связанных с браузером, включая агентов недобросовестного ИИ, атаки Last Mile Reassembly, вредоносные расширения и атаки на личность. SquareX SquareX В отличие от корпоративных браузеров, SquareX беспрепятственно интегрируется с существующими потребительскими браузерами пользователей, обеспечивая безопасность без ущерба для пользовательского опыта. . www.sqrx.com на сайте www.sqrx.com на сайте Контакт Руководитель PR Юниз Лив SquareX юноша@sqrx.com Эта история была опубликована как пресс-релиз Cybernewswire в рамках Программы Бизнес-блогов HackerNoon. Эта история была опубликована как пресс-релиз Cybernewswire в рамках Программы Бизнес-блогов HackerNoon. Программа Программа