
Um novo ataque, batizado de ‘CometJacking’, explora uma vulnerabilidade no navegador com IA Comet da Perplexity, permitindo que cibercriminosos acedam a dados sensíveis como emails e eventos do calendário. O mais surpreendente? A empresa responsável considera que não existe um problema de segurança.
O Comet é um navegador que utiliza inteligência artificial para agir como um assistente, navegando autonomamente na web para realizar tarefas como gerir emails, fazer compras ou preencher formulários. Embora a sua taxa de adoção esteja a aumentar, novas investigações revelam falhas de segurança preocupantes.
Como funciona este ataque ‘enganosamente simples’?
Investigadores de segurança da LayerX descobriram que o CometJacking é um ataque de injeção de prompts (instruções), onde comandos maliciosos são escondidos nos parâmetros de um URL. Através de um link manipulado, um atacante consegue dar instruções secretas ao assistente de IA do navegador.
Em vez de pesquisar na web, o prompt malicioso ordena ao Comet que consulte a sua memória e os serviços conectados, como o Google Calendar ou o Gmail. Nos testes realizados, os investigadores conseguiram que a IA extraísse o conteúdo de mensagens e convites, codificasse essa informação para a disfarçar (em base64) e a enviasse para um servidor externo controlado pelo atacante.
Para a vítima, o ataque é invisível e requer apenas um clique num link malicioso, que pode ser recebido por email ou encontrado numa página web.
Perplexity rejeita o alerta de segurança
Apesar da aparente gravidade da falha, a resposta da Perplexity está a gerar controvérsia. Segundo o BleepingComputer, os investigadores da LayerX reportaram o problema no final de agosto, mas a empresa de IA rejeitou o alerta.
Numa resposta à equipa de segurança, a Perplexity afirmou: "Após rever o seu relatório, não conseguimos identificar qualquer impacto na segurança". A empresa classificou o problema como "não aplicável", descrevendo-o como uma "simples injeção de prompt, que não leva a qualquer impacto".
Mais do que apenas roubo de dados
Os investigadores da LayerX discordam, explicando que, embora a Perplexity tenha salvaguardas contra a extração direta de dados, estas são contornadas quando a informação é codificada ou ofuscada antes de sair do navegador.
“No nosso teste de prova de conceito, demonstrámos que exportar campos sensíveis de forma codificada (base64) contornou eficazmente as verificações de exfiltração da plataforma”, explica a LayerX.
Os riscos não se limitam ao roubo de dados. O mesmo método pode ser usado para instruir o agente de IA a realizar ações em nome do utilizador, como enviar emails a partir da conta da vítima ou procurar ficheiros em ambientes empresariais, tornando este tipo de ataque enganosamente simples, mas altamente eficaz.