На информационном ресурсе применяются рекомендательные технологии (информационные технологии предоставления информации на основе сбора, систематизации и анализа сведений, относящихся к предпочтениям пользователей сети "Интернет", находящихся на территории Российской Федерации)

Газета.ру

8 642 подписчика

Свежие комментарии

  • Svetlana Kuzmina
    Видимо, по просьбе России.Фон дер Ляйен наз...
  • Svetlana Kuzmina
    Ну, правильно, ворует Воровка фон дер Ляйен, а Россия виновата.Фон дер Ляйен наз...
  • Владимир Алтайцев
    А чего  ждали  больше  15  лет? Грязная  игра  идёт вокруг  врагов  страны- выпускают  с миллиардами за  рубеж, ссыла...Суд изъял в доход...

LayerX: ИИ-браузер Perplexity Comet уязвим перед атакой CometJacking

Эксперты компании LayerX обнаружили уязвимость под названием CometJacking, которая использует скрытые инструкции в URL для обхода систем защиты ИИ-браузера Comet от Perplexity. По данным исследователей, методика позволяет злоумышленникам без учетных данных и участия пользователя получать доступ к письмам Gmail и событиям Google Calendar, а также пересылать данные на внешние серверы, сообщает BleepingComputer.

Суть атаки заключается во внедрении вредоносных команд через параметр collection в строке запроса. В ходе тестов Comet вместо стандартного обращения к веб-поиску использовал подключенные сервисы и собственную память, после чего экспортировал данные в формате base64 и пересылал их за пределы системы. Помимо кражи информации исследователи допускают возможность активных действий от имени жертвы, включая отправку писем или поиск файлов в корпоративной среде.

Несмотря на предоставленный отчет, в Perplexity отказались признать уязвимость критической, охарактеризовав ее как промпт-инъекцию без последствий. Однако специалисты предупреждают: обход проверки безопасности с помощью кодирования данных ставит под вопрос надежность защиты в случае реальных атак.

Perplexity Comet — это агентный ИИ-браузер, способный управлять почтой, совершать покупки и выполнять ряд других задач в автономном режиме.

 

Ссылка на первоисточник
наверх