Tek tıklama, şaşkınlıktan AI tarayıcısının bir veri hırsızına dönüştürebilir


04 Ekim 2025Ravie LakshmananAjan AI / Kurumsal Güvenlik

Siber güvenlik araştırmacıları, yeni bir saldırının ayrıntılarını açıkladı. Gebelik E -posta ve takvim gibi bağlı hizmetlerden de dahil olmak üzere, Sifon hassas verilerine zararsız bir bağlantı içine kötü niyetli bilgi istemlerini yerleştirerek şaşkınlığın ajanik AI tarayıcı kuyruklu yıldızını hedeflemek.

Sinsi hızlı enjeksiyon saldırısı, tıklandığında kurbanlara habersiz beklenmedik davranışı tetikleyen kötü niyetli bir bağlantı şeklinde oynar.

https://www.youtube.com/watch?v=n8vlom-musc

Layerx güvenlik araştırması başkanı Michelle Levy, Hacker News ile paylaşılan bir açıklamada, “Cometjacking, tek, silahlandırılmış bir URL’nin bir AI tarayıcısını güvenilir bir ortak pilottan içeriden bir tehdide nasıl sessizce çevirebileceğini gösteriyor.” Dedi.

“Bu sadece verileri çalmakla ilgili değil; zaten anahtarları olan ajanı ele geçirmekle ilgilidir. Araştırmamız, önemsiz gizlemenin veri açığa çıkma kontrollerini atlayabileceğini ve bir tıklamada e-posta, takvim ve konektör verilerini çekebileceğini kanıtlıyor. AI-Native tarayıcılar, sayfa içeriği için ajan istemleri ve bellek erişimi için güvenlik-tasarıma ihtiyaç duyuyor, sadece sayfa içeriği.”

DFIR Retainer Hizmetleri

Saldırı, kısaca, verileri çalmak için tarayıcıya gömülü AI asistanını kaçırır, hepsi de şaşkın temel 64 kodlama hileleri kullanarak şaşkınlık veri korumalarını atlar. Saldırı herhangi bir kimlik belgesi bileşeni içermez, çünkü tarayıcı zaten Gmail, takvim ve diğer bağlı hizmetlere erişim yetkisi vermiştir.

Bir kurban, bir kimlik avı e -postasında gönderilen veya bir web sayfasında mevcut olan özel olarak hazırlanmış bir URL’ye tıkladığında etkinleştirilen beş adımdan fazla gerçekleşir. URL, kullanıcıyı “amaçlanan” hedefe götürmek yerine, kuyruklu yıldız tarayıcısının AI’sına, kullanıcının verilerini Gmail’den yakalayan, Base64-kodlama kullanarak gizleyen ve bilgileri saldırgan kontrolü altındaki bir uç noktaya ileten gizli bir istem yürütmesini söyler.

Hazırlanmış URL, URL’nin “Koleksiyon” parametresi kullanılarak eklenen kötü amaçlı talimatla Comet AI tarayıcısına yönelik bir sorgu dizesidir ve aramanın canlı bir web araması yerine hafızasına danışmasına neden olur.

Şaşkınlık, bulguları “güvenlik etkisi yok” olarak sınıflandırmış olsa da, ai-anadal araçlarının geleneksel savunmaları aşabilen, kötü aktörlerin tekliflerini yapmalarına izin verebilecek ve kullanıcıları ve kuruluşları süreçte potansiyel veri hırsızlığına maruz bırakabilecek yeni güvenlik risklerini nasıl getirdiğini bir kez daha vurguluyorlar.

CIS Yapı Kitleri

Ağustos 2020’de Guardio Labs, Comet gibi tarayıcıların tehdit aktörleri tarafından kimlik avı açılış sayfaları veya sahte e-ticaret vitrinleri ile insan kullanıcının bilgisi veya müdahalesi olmadan etkileşime girebileceği bir saldırı tekniğini açıkladı.

“AI tarayıcıları bir sonraki Enterprise Battleground” veya Layerx CEO’su Eshed. “Bir saldırgan asistanınızı bir bağlantı ile yönlendirebildiğinde, tarayıcı şirket çevresi içinde bir komut ve kontrol noktası haline gelir. Kuruluşlar, bu POC’ler yaygın kampanyalar haline gelmeden önce kötü amaçlı ajan istemlerini algılayan ve nötralize eden kontrolleri acilen değerlendirmelidir.”



Source link