
- SquareX, Comet tarayıcısında isteğe bağlı yerel komut yürütmeye olanak tanıyan gizli MCP API’sini keşfetti
- Agentic uzantısındaki güvenlik açığı, saldırganların güvenliği ihlal edilmiş perplexity.ai sitesi aracılığıyla cihazları ele geçirmesine olanak verebilir
- Demo, WannaCry’ın yürütülmesini gösterdi; araştırmacılar, yıkıcı üçüncü taraf riskinin kaçınılmaz olduğu konusunda uyarıyor
SquareX’teki siber güvenlik uzmanları, büyük bir güvenlik açığı bulduğunu iddia ediyor Perplexity tarafından geliştirilen yapay zeka tarayıcısı CometBu, tehdit aktörlerinin kurbanın cihazını tamamen ele geçirmesine olanak tanıyabilir.
SquareX şunu buldu: tarayıcı yerel komutları yürütebilecek gizli bir API’ye sahiptir (temeldeki komutlar) işletim sistemiyalnızca tarayıcının aksine).
Araştırmacıların MCP API (chrome.perplexity.mcp.addStdioServer) olarak adlandırdığı bu API, daha genel bir “Model Bağlam Protokolü”nün özel bir uygulaması gibi görünüyor ve “gömülü uzantılarının, geleneksel tarayıcıların açıkça yasakladığı yetenekler olan, kullanıcıların cihazlarında rastgele yerel komutlar yürütmesine olanak tanıyor.”
Sadece bir zaman meselesi
SquareX Araştırmacısı Kabilan Sakthivel’e göre, endüstrinin evrildiği katı güvenlik kontrollerine bağlı kalmamak, “Chrome gibi sağlayıcılar tarafından onlarca yıldır oluşturulan tarayıcı güvenlik ilkelerinde zamanı tersine çeviriyor, Safari ve Firefox.”
SquareX, perplexity.ai sayfası tarafından tetiklenebilen Agentic uzantısında API bulduğunu söylüyor. Bu, herhangi birinin Perplexity sitesine girmesi durumunda tüm kullanıcıların cihazlarına erişebileceği anlamına geliyor.
Araştırmacılar için bu bir ‘eğer’ sorusu değil, ‘ne zaman’ sorusudur.
Raporda, “Tek bir XSS güvenlik açığı, bir Perplexity çalışanına yönelik başarılı bir kimlik avı saldırısı veya içeriden gelen bir tehdit, saldırganlara anında tarayıcı aracılığıyla her Comet kullanıcısının cihazı üzerinde benzeri görülmemiş bir kontrol sağlayacaktır” diye belirtiliyor.
“Bu, kullanıcıların cihaz güvenliklerini Perplexity’nin güvenlik duruşuna bırakmaları ve riski değerlendirmenin veya azaltmanın kolay bir yolu olmadan, feci bir üçüncü taraf riski yaratıyor.”
SquareX ayrıca araştırmacıların meşru bir uzantıyı taklit ettiği, onu tarayıcıya yüklediği ve bu uzantı aracılığıyla perplexity.ai sayfasına bir komut dosyası enjekte ettiği bir demo da gösterdi. Bu, sonuçta WannaCry’yi yürütmek için MCP’yi kullanan Agentic uzantısını çağırdı.
“Gösteride uzantıların engellenmesinden yararlanılırken, perplexity.ai veya yerleşik uzantılardan yararlanan XSS, MitM ağ saldırıları gibi diğer teknikler de aynı sonuca yol açabilir.”
Bu bulgular hakkında Perplexity’ye ulaştık ve geri bildirim aldığımızda makaleyi güncelleyeceğiz.
Her bütçeye uygun en iyi antivirüs
TechRadar’ı Google Haberler’de takip edin Ve bizi tercih edilen kaynak olarak ekleyin Akışlarınızda uzman haberlerimizi, incelemelerimizi ve görüşlerimizi almak için. Takip Et butonuna tıklamayı unutmayın!
Ve tabii ki siz de yapabilirsiniz TechRadar’ı TikTok’ta takip edin Video biçimindeki haberler, incelemeler ve kutu açma işlemleri için bizden düzenli güncellemeler alın WhatsApp fazla.
