حملهٔ CometJacking مرورگر Comet را فریب می‌دهد تا ایمیل‌ها را به سرقت برد

0
6
حملهٔ CometJacking مرورگر Comet را فریب می‌دهد تا ایمیل‌ها را به سرقت برد

یک حمله‌ی جدید با نام «CometJacking» از پارامترهای URL سوءاستفاده می‌کند تا دستورالعمل‌های مخفی را به مرورگر Comet AI شرکت Perplexity منتقل کند؛ دستورهایی که امکان دسترسی به داده‌های حساس سرویس‌های متصل مانند ایمیل و تقویم را فراهم می‌کنند.

در یک سناریوی واقعی، هیچ نوع اعتبارسنجی (Credentials) یا تعامل کاربر لازم نیست و مهاجم می‌تواند صرفاً با در معرض قرار دادن یک URL مخربِ ساخته‌شده، این حمله را علیه قربانی اجرا کند.

Comet یک مرورگر AI عامل‌محور (Agentic) است که می‌تواند به‌صورت خودکار در وب کاوش کرده و بسته به مجوزهای دسترسی خود، کاربران را در انجام کارهایی مانند مدیریت ایمیل‌ها، خرید آنلاین محصولات خاص، پر کردن فرم‌ها، یا رزرو بلیت‌ها کمک کند.

با وجود شکاف‌های امنیتی قابل‌توجه این ابزار—که اخیراً توسط Guardio Labs نیز نشان داده شد—میزان استفاده از آن همچنان رو به افزایش است.

روش حمله CometJacking توسط پژوهشگران LayerX طراحی شد. آن‌ها یافته‌های خود را در اواخر آگوست به Perplexity گزارش کردند، اما این شرکت اعلام کرد که مسئله‌ای مشاهده نشده و گزارش را با برچسب «قابل‌اعمال نیست» (Not Applicable) رد کرد.

نحوه کار CometJacking

CometJacking یک حمله تزریق پرامپت است که در آن رشته‌ی Query موجود در URL، شامل دستورهای مخربی است که از طریق پارامتر collection اضافه می‌شوند.

به گفته‌ی پژوهشگران LayerX، این پرامپت به عامل AI دستور می‌دهد به‌جای جست‌وجو در وب، به حافظه و سرویس‌های متصل خود رجوع کند. از آنجا که Comet به سرویس‌های مختلفی متصل می‌شود، مهاجم می‌تواند با این روش، داده‌های در دسترس را استخراج (Exfiltrate) کند.

در آزمایش‌ها، سرویس‌های متصل شامل Google Calendar و Gmail بودند و پرامپت مخرب حاوی دستورهایی برای رمزگذاری داده‌های حساس در Base64 و سپس ارسال آن‌ها به یک نقطه‌ی مقصد خارجی بود.

بنابر گزارش، Comet این دستورها را اجرا کرده و داده را به سیستم خارجی تحت کنترل مهاجم ارسال کرد، بدون آنکه بررسی‌های امنیتی Perplexity مانع آن شوند.

حملهٔ CometJacking مرورگر Comet را فریب می‌دهد تا ایمیل‌ها را به سرقت برددر یک سناریوی واقعی، مهاجم می‌تواند یک URL حاوی CometJacking را از طریق ایمیل برای قربانی ارسال کند یا آن را در صفحه‌ای قرار دهد که احتمال کلیک روی آن زیاد است.

LayerX توضیح می‌دهد:

«Perplexity سازوکارهایی برای جلوگیری از خروج مستقیم داده‌های حساس حافظه‌ی کاربر دارد، اما این محافظت‌ها مواردی را که داده عمداً مبهم‌سازی یا رمزگذاری می‌شوند پوشش نمی‌دهد.»
در اثبات مفهومی، پژوهشگران نشان دادند که خروج داده‌های حساس به شکل Encode شده (Base64) به‌طور مؤثر بررسی‌های خروج اطلاعات را دور می‌زند و امکان ارسال Payload رمزگذاری‌شده را بدون فعال‌سازی محافظت‌ها فراهم می‌سازد.

همچنین پژوهشگران تأکید می‌کنند که CometJacking محدود به سرقت داده نیست؛ همین روش می‌تواند برای دستور دادن به عامل AI برای انجام عملیات از طرف قربانی نیز استفاده شود—مثلاً ارسال ایمیل از حساب قربانی یا جست‌وجو در فایل‌های محیط سازمانی.

این حمله بسیار ساده، اما در سرقت داده‌های حساس کاربران Comet فوق‌العاده مؤثر است، بدون اینکه قربانی متوجه شود. با این حال، توسعه‌دهنده‌ی مرورگر AI نگرانی‌های LayerX را نمی‌پذیرد؛ گزارش‌های ثبت‌شده در ۲۷ و ۲۸ آگوست با عنوان Prompt Injection و Data Exfiltration رد شدند.

Perplexity در پاسخ اعلام کرد:

«پس از بررسی گزارش شما، هیچ اثر امنیتی شناسایی نکردیم. این صرفاً یک Prompt Injection ساده است که منجر به هیچ تأثیری نمی‌شود. بنابراین گزارش با وضعیت Not Applicable ثبت شد.»
وب‌سایت BleepingComputer نیز برای پرسش درباره بازنگری احتمالی این ارزیابی یا تصمیم Perplexity برای عدم رسیدگی به ریسک CometJacking با این شرکت تماس گرفته، اما تاکنون پاسخی دریافت نکرده است.

منبع: https://www.bleepingcomputer.com/news/security/commetjacking-attack-tricks-comet-browser-into-stealing-emails/

مقاله قبلیشرکت‌های پیشرو هوش مصنوعی به‌طور ناخواسته پسوردها و کلیدهای دیجیتال خود را در گیت‌هاب افشا کردند – آنچه باید بدانید

نظر بدهید

لطفا نظر خود را بنویسید
لطفا نام خود را اینجا وارد کنید

This site uses Akismet to reduce spam. Learn how your comment data is processed.