На информационном ресурсе применяются рекомендательные технологии (информационные технологии предоставления информации на основе сбора, систематизации и анализа сведений, относящихся к предпочтениям пользователей сети "Интернет", находящихся на территории Российской Федерации)

Газета.ру

8 724 подписчика

Свежие комментарии

  • Житель Империи
    Глупость и тупость, вроде бы синонимы, но второе более подходит в данной ситуации!Посол Долгов назв...
  • Астон Мартин
    а почему отменили на именно том времени что отстало на час назад , разве кому то темнота нравится ? почему все во вре...KP.RU: 72% россия...
  • Александр Данилов
    Это вообще кто такие???? 🤔🤔🤔Актриса Моряк зая...

LayerX: ИИ-браузер Perplexity Comet уязвим перед атакой CometJacking

Эксперты компании LayerX обнаружили уязвимость под названием CometJacking, которая использует скрытые инструкции в URL для обхода систем защиты ИИ-браузера Comet от Perplexity. По данным исследователей, методика позволяет злоумышленникам без учетных данных и участия пользователя получать доступ к письмам Gmail и событиям Google Calendar, а также пересылать данные на внешние серверы, сообщает BleepingComputer.

Суть атаки заключается во внедрении вредоносных команд через параметр collection в строке запроса. В ходе тестов Comet вместо стандартного обращения к веб-поиску использовал подключенные сервисы и собственную память, после чего экспортировал данные в формате base64 и пересылал их за пределы системы. Помимо кражи информации исследователи допускают возможность активных действий от имени жертвы, включая отправку писем или поиск файлов в корпоративной среде.

Несмотря на предоставленный отчет, в Perplexity отказались признать уязвимость критической, охарактеризовав ее как промпт-инъекцию без последствий. Однако специалисты предупреждают: обход проверки безопасности с помощью кодирования данных ставит под вопрос надежность защиты в случае реальных атак.

Perplexity Comet — это агентный ИИ-браузер, способный управлять почтой, совершать покупки и выполнять ряд других задач в автономном режиме.

 

Ссылка на первоисточник
наверх