Пало-Альто, Каліфорнія, 19 листопада 2025/CyberNewsWire/--SquareX випустила критичні дослідження, які викривають прихований API в Comet, який дозволяє розширенням в AI Browser виконувати локальні команди та отримувати повний контроль над пристроями користувачів. Дослідження показує, що Comet впровадив API MCP (chrome.perplexity.mcp.addStdioServer), який дозволяє своїм вбудованим розширенням виконувати довільні локальні команди на пристроях користувачів, можливості, які традиційні браузери явно забороняють. Існуюча документація охоплює лише намір функції, не розкриваючи, що вбудовані розширення Comet мають постійний доступ до API і можливість запускати локальні додатки довільно без дозволу користувача, створюючи масове порушення довіри користувачів і прозорості. "Протягом десятиліть постачальники браузерів дотримуються суворих правил безпеки, які перешкоджають браузерам, і особливо розширенням, безпосередньо контролювати основний пристрій", - пояснює Кабілан Сактівель, дослідник в SquareX. "Протягом десятиліть постачальники браузерів дотримуються суворих правил безпеки, які перешкоджають браузерам, і особливо розширенням, безпосередньо контролювати основний пристрій", - пояснює Кабілан Сактівель, дослідник в SquareX. "Традиційні браузери вимагають native messaging API з явним входом в реєстр і згодою користувача для будь-якого локального доступу до системи.У своїй амбіції зробити браузер більш потужним, Comet обійшов всі ці гарантії з прихованим API, який більшість користувачів навіть не знають, що існує. "Традиційні браузери вимагають native messaging API з явним входом в реєстр і згодою користувача для будь-якого локального доступу до системи.У своїй амбіції зробити браузер більш потужним, Comet обійшов всі ці гарантії з прихованим API, який більшість користувачів навіть не знають, що існує. В даний час API знаходиться в розширення Agentic, і це може бути спровоковано сторінкою perplexity.ai, створюючи прихований канал для Comet для доступу до локальних даних і запуску довільних команд / додатків без будь-якого контролю користувача. Одна уразливість XSS, успішна атака фішингу на співробітника Perplexity або загроза інсайдеру миттєво нададуть атакам безпрецедентний контроль через браузер над кожним пристроєм користувача Comet. У демонстрації атаки SquareX дослідницька група використовувала розширення, щоб приховати шкідливе розширення як вбудоване розширення Analytics, обманюючи його ідентифікатор розширення. Після стороннього завантаження шкідливе розширення Analytics вводить скрипт на сторінку perplexity.ai, що, у свою чергу, викликає розширення Agentic, яке, нарешті, використовує MCP для виконання WannaCry на пристрої потерпілого. Більш тривожно, оскільки обидва розширення є критичними для агентичної функціональності Comet, Perplexity приховав їх від панелі розширення Comet, не дозволяючи користувачам відключити їх, навіть якщо вони скомпрометовані.Ці вбудовані розширення стають «прихованою ІТ», над якою ні команди безпеки, ні користувачі мають нульову видимість. Хоча інші браузери AI також мають вбудовані розширення, ми тільки знайшли API MCP в Comet на даний момент. Подібно до ОС і пошукової системи, володіння платформою, де відбувається більшість сучасної роботи, завжди було великою амбіцією для багатьох технологічних компаній. З AI, тепер є можливість зробити браузери більш потужними, ніж будь-коли раніше. "Раннє впровадження API управління пристроями в браузерах AI надзвичайно небезпечно", - підкреслює Вівек Рамачандран, засновник SquareX. "Ми по суті бачимо, що постачальники браузерів надають собі, а потенційно і третім особам, тип доступу на рівні системи, який вимагатиме явної згоди користувача та перевірки безпеки в будь-якому традиційному браузері. Використання MCP API служить раннім попередженням про ризики третіх сторін, які погане впровадження AI Browsers може піддавати користувачів. "Раннє впровадження API управління пристроями в AI браузерах є надзвичайно небезпечним", - йдеться в повідомленні. Засновник від "Ми бачимо, що постачальники браузерів надають собі, а потенційно і третім особам, такий доступ на рівні системи, який вимагатиме явної згоди користувача та перевірки безпеки в будь-якому традиційному браузері. Вівець Рамазандран SquareX Вівець Рамазандран SquareX Без вимоги до відповідальності від користувачів та спільноти безпеки, інші браузери AI будуть змагатися з впровадженням подібних або більш інвазивних можливостей, щоб залишатися конкурентоспроможними. SquareX закликає постачальників браузерів AI зобов'язати розкриття всіх API, пройти аудит безпеки третіх сторін та надати користувачам заходи контролю для відключення вбудованих розширень. Якщо індустрія не встановлює кордонів зараз, ми встановлюємо прецедент, де браузери AI можуть обходити десятиліття принципів безпеки під прапором інновацій. Демо відео: https://youtu.be/qJl4XllT-9M https://youtu.be/qJl4XllT-9M Для отримання додаткової інформації користувачі можуть звернутися до . Технічний блог Технічний блог Про SquareX Розширення браузера SquareX перетворює будь-який браузер на будь-якому пристрої в безпечний браузер корпоративного рівня, включаючи браузерні системи AI. Перше в галузі рішення для виявлення та реагування на браузер (BDR) від SquareX дозволяє організаціям активно захищатися від загроз, пов'язаних з браузером, включаючи шахрайських агентів AI, атаки Last Mile Reassembly, шкідливі розширення та атаки на особистість. SquareX SquareX На відміну від спеціалізованих корпоративних браузерів, SquareX бездоганно інтегрується з існуючими браузерами користувачів, забезпечуючи безпеку без шкоди для користувачів. . www.sqrx.com на сайті www.sqrx.com на сайті Контакти Керівництво PR Джуніс Лів SquareX юніко@sqrx.com Ця історія була опублікована як прес-реліз Cybernewswire в рамках програми HackerNoon's Business Blogging Program. Ця історія була опублікована як прес-реліз Cybernewswire в рамках програми HackerNoon's Business Blogging Program. Програма Програма