
Los investigadores de ciberseguridad han revelado detalles de un nuevo ataque llamado CometJacking, que se dirige al agente de AI del Comet de la AI de Perplexity, al incrustar las indicaciones maliciosas dentro de los enlaces aparentemente inofensivos a los datos sensibles a los sifones de los servicios de conexión como los correos electrónicos y los calendarios.
Un ataque de inyección de mala calidad se desarrolla en forma de un vínculo malicioso que, cuando se hace clic, causa un comportamiento inesperado desconocido para la víctima.
«Cometjacking muestra que una sola URL armada puede voltear en silencio un navegador de IA de un copiloto confiable a una amenaza interna», dijo Michelle Levy, directora de investigación de seguridad., En un comunicado compartido con Hacker News.
«Esto no es solo el robo de datos, se trata de secuestrar agentes que ya tienen claves. Nuestra investigación demuestra que la ofuscación trivial puede pasar por alto las verificaciones de delaminación de datos y desactivar el correo electrónico del correo electrónico, el calendario y el conector con solo un clic.

En resumen, este ataque secuestra a los asistentes de IA incrustados en su navegador para robar datos. El ataque no incluye el componente de robo de calificación, ya que el navegador ya permite el acceso a Gmail, calendarios y otros servicios de conexión.
Se lleva a cabo en cinco pasos, cuando la víctima hace clic en una URL especialmente creada, se envía por correo electrónico de phishing o activo cuando está presente en una página web. En lugar de llevar al usuario al destino «previsto», la URL le dice a la IA en el navegador Comet que realice un indicador oculto para capturar los datos del usuario, por ejemplo, de Gmail, ofuscanlo usando la codificación de Base64 y envía la información a un punto final bajo el control del atacante.

La URL creada es una cadena de consulta dirigida al navegador Comet AI, con instrucciones maliciosas agregadas utilizando el parámetro «Colección» de la URL, que se refiere a la memoria en lugar de que el agente realice una búsqueda web en vivo.
La confusión clasifica los hallazgos como «sin impacto de seguridad», pero una vez más destaca cómo las herramientas nativas de AI pueden eludir las defensas tradicionales e introducir nuevos riesgos de seguridad que pueden ser utilizados por malos actores para pedir ofertas, y exponer a los usuarios y organizaciones al posible robo de datos en el proceso.

En agosto de 2020, Guardio Labs dio a conocer una técnica de ataque llamada Molting, donde los navegadores como Comet pueden ser engañados por los actores de amenazas como interactuando con las páginas de destino de phishing y los escaparates de comercio electrónico falsificados sin el conocimiento o la intervención de usuarios humanos.
«El navegador AI es el próximo campo de batalla empresarial», dijo Eshed, CEO de Layerx. «Si un atacante puede dirigir a un asistente a través de un enlace, el navegador se convierte en un punto de comando y control dentro de los límites de la compañía. Las organizaciones deben evaluar con urgencia los controles que detectan y neutralizan las indicaciones de agentes maliciosos antes de que estos POC se conviertan en campañas amplias».
Source link
