
- SquareX, Perplexity’nin Comet tarayıcısını, yerel komut yürütmeyi mümkün kılabilecek gizli bir MCP API’sini açığa çıkarmakla suçladı
- Perplexity, API’nin geliştirici modu, kullanıcı izni ve manuel yükleme gerektirdiğini vurgulayarak iddiaları “tamamen yanlış” diyerek reddetti
- SquareX ise Comet’in konsept kanıtından sonra sessizce güncellendiğini ve harici araştırmacıların saldırıyı tekrarladığını söyleyerek buna karşı çıktı.
Siber güvenlik şirketi SquareX yakın zamanda Perplexity’yi AI tarayıcısı Comet’te büyük bir güvenlik açığını korumakla suçladı – ikincisi, araştırma raporunun “tamamen yanlış” olduğunu ve giderek büyüyen “sahte güvenlik araştırması” sorununun bir parçası olduğunu söyleyerek yanıt verdi.
SquareX, Comet tarayıcısında yerel komutları çalıştırabilen gizli bir API bulduğunu söylemişti. MCP API olarak adlandırılan bu API, yerleşik uzantılarının, geleneksel tarayıcıların açıkça yasakladığı yetenekler olan, kullanıcıların cihazlarında rastgele yerel komutlar yürütmesine olanak tanır.
SquareX, API’yi perplexity.ai sayfası tarafından tetiklenebilen Agentic uzantısında bulduğunu söyledi; bu, herhangi birinin Perplexity sitesine girmesi durumunda tüm kullanıcılarının cihazlarına erişebileceği anlamına geliyor.
Şaşkınlığın yanıtı
SquareX Araştırmacısı Kabilan Sakthivel’e göre, endüstrinin evrildiği katı güvenlik kontrollerine bağlı kalmamak, “Chrome gibi sağlayıcılar tarafından onlarca yıldır oluşturulan tarayıcı güvenlik ilkelerinde zamanı tersine çeviriyor, Safari ve Firefox.”
Ancak Perplexity, sözcü Jesse Dwyer tarafından TechRadar Pro’ya gönderilen yazılı yanıtta raporun “tamamen yanlış” olduğunu belirterek farklı görüşte.
Şirket, güvenlik açığının işi Comet Assistant’ın değil bir insanın yapması gerektiğini ve geliştirici modunun açılmasını gerektirdiğini ekledi.
“Bunu kopyalamak için insan kullanıcının geliştirici modunu açması ve kötü amaçlı yazılımı Comet’e manuel olarak yüklemesi gerekiyor” dedi.
Perplexity ayrıca Comet’in herhangi bir yerel sistem erişimi için açıkça kullanıcı izni almamasının “kategorik olarak yanlış” olduğunu söyledi.
Dwyer, “Yerel MCP’leri kurarken kullanıcının iznine ihtiyacımız var; bunu ayarlayan ve MCP API’yi çağıranlar kullanıcılardır. Tam olarak hangi komutun çalıştırılacağını onlar belirler,” diye yazdı. “MCP’den gelen herhangi bir ek komut (örneğin yapay zeka aracı çağırma) aynı zamanda kullanıcı onayı gerektirir.”
Ayrıca Perplexity, SquareX’in “gizli API” olarak tanımladığı şeyin aslında “Comet’in MCP’leri yerel olarak nasıl çalıştırabileceği” olduğunu ve öncelikle izin ve kullanıcı onayının alındığını söylüyor.
“Bu, SquareX’in ikinci kez yanlış güvenlik araştırması sunuşu. Bizim de yanlış olduğunu kanıtladığımız ilk araştırmaydı” diye vurguladı.
Dwyer ayrıca SquareX’in iddia ettiği gibi bir rapor sunmadığını da iddia ediyor. “Bunun yerine bir bağlantı gönderdiler Google doc, bağlam yok ve erişim yok. Onlara Google dokümanlarını açamadığımızı bildirdik, Google dokümanlarına erişim talebinde bulunduk ve hiçbir yanıt alamadık ya da dokümanlara erişim izni alamadık.”
SquareX de karşılık veriyor
Ancak SquareX de geri adım atmıyor.
Şirket ayrıca Perplexity’nin Comet’e “sessiz bir güncelleme” yaptığını tespit ettiğini ve bu güncellemede aynı POC’nin artık “Yerel MCP etkin değil” ifadesini döndüreceğini söyledi.
Saldırıyı üç harici araştırmacının tekrarladığını ve Perplexity’nin bunu birkaç saat önce düzelttiğini iddia ediyor.
SquareX, “Bu, güvenlik açısından mükemmel bir haber ve araştırmamızın AI Tarayıcıyı daha güvenli hale getirmeye katkıda bulunabilmesinden memnunuz” diyerek sözlerini tamamladı ve Plerplexity’den VDP sunumuyla ilgili herhangi bir yanıt alamadığını ekledi.
Her bütçeye uygun en iyi antivirüs
TechRadar’ı Google Haberler’de takip edin Ve bizi tercih edilen kaynak olarak ekleyin Akışlarınızda uzman haberlerimizi, incelemelerimizi ve görüşlerimizi almak için. Takip Et butonuna tıklamayı unutmayın!
Ve tabii ki siz de yapabilirsiniz TechRadar’ı TikTok’ta takip edin haberler, incelemeler ve video biçimindeki kutu açma işlemleri için bizden düzenli olarak güncellemeler alın WhatsApp fazla.
