هجوم إلكتروني جديد يستهدف متصفح الذكاء الاصطناعي Comet ويكشف ثغرة خطيرة في أنظمة Perplexity

كشف باحثون في الأمن السيبراني عن هجوم جديد يُعرف باسم CometJacking يستهدف متصفح الذكاء الاصطناعي Comet التابع لشركة Perplexity.
يتيح هذا الهجوم لمجرمي الإنترنت زرع أوامر خبيثة داخل روابط تبدو عادية، لتحويل المتصفح إلى أداة لسرقة البيانات الحساسة من خدمات مثل البريد الإلكتروني والتقويم.
ووفقًا لتقرير صادر عن شركة LayerX الأمنية، يعتمد الهجوم على أسلوب يُسمى Prompt Injection، حيث يتم حقن أوامر خفية داخل رابط واحد فقط.
بمجرد أن ينقر المستخدم على الرابط، تُنفذ أوامر سرية داخل المتصفح دون علمه.
وقالت ميشيل ليفي، رئيسة قسم أبحاث الأمن في LayerX:
“هجوم CometJacking يُظهر كيف يمكن لرابط واحد مُعد بعناية أن يحوّل متصفح الذكاء الاصطناعي من مساعد موثوق إلى تهديد داخلي فعلي”.
يستغل المهاجمون قدرة المتصفح على الوصول إلى خدمات المستخدم المصرّح بها مثل Gmail وCalendar.
ومن خلال هذه الثغرة، يمكنهم سحب البيانات مباشرة دون الحاجة إلى سرقة كلمات المرور.
بالإضافة إلى ذلك، يعتمد الهجوم على تشويش البيانات باستخدام ترميز Base64 لتجاوز أنظمة الحماية، قبل إرسالها إلى خوادم يتحكم فيها المهاجمون.
تبدأ العملية عندما ينقر الضحية على الرابط الخبيث، سواء عبر رسالة تصيّد أو صفحة ويب مزيفة.
بعد ذلك، يرسل الرابط أوامر خفية إلى الذكاء الاصطناعي داخل المتصفح لجمع البيانات وإرسالها إلى المهاجمين.
قالت شركة Perplexity إن الثغرة مصنفة بأنها منخفضة التأثير، لكنها أشارت إلى أنها تعمل على تحسين أمان المتصفح.
ومع ذلك، يرى الباحثون أن هذه الثغرة تكشف نقطة ضعف أساسية في تصميم المتصفحات المعتمدة على الذكاء الاصطناعي، إذ يمكن تجاوز الدفاعات التقليدية بسهولة.
تجدر الإشارة إلى أن هجومًا مشابهًا وقع في عام 2020 تحت اسم Scamlexity، حيث تم استغلال متصفحات ذكية لخداع المستخدمين والدخول إلى صفحات تصيّد إلكتروني.
المتصفحات الذكية.. ساحة المعركة الجديدة
أكد أور إيشد، الرئيس التنفيذي لشركة LayerX، أن المتصفحات المعتمدة على الذكاء الاصطناعي أصبحت ساحة المعركة القادمة في الأمن السيبراني.
وقال:
“عندما يتمكن المهاجم من توجيه مساعدك الذكي عبر رابط، يتحوّل المتصفح إلى مركز تحكم داخل حدود الشركة”.
وأضاف أن المؤسسات بحاجة إلى إعادة النظر في أنظمة الحماية الخاصة بها، وتطوير حلول تمنع تنفيذ الأوامر الخبيثة داخل وكلاء الذكاء الاصطناعي، قبل أن تتحول هذه الهجمات إلى حملات واسعة النطاق.