Nebula XAI

Experience the future artificial intelligence

AI浏览器警报:隐藏API使用户面临设备被接管的风险

你是不是对你的AI浏览器太过信任了?SquareX的研究人员最近的一项发现引发了人们对Comet AI浏览器的严重网络安全担忧。他们发现了一个隐藏的API,恶意浏览器扩展程序可能利用该API完全控制你的设备。这不仅仅是追踪cookie的问题,而是关乎系统级的完全访问权限。

## 隐藏的危险:失控的API

SquareX发现,与传统浏览器不同,Comet AI浏览器使用了一种名为MCP API的功能。该API允许嵌入式扩展程序在未经用户明确许可的情况下访问设备资源并执行命令。你可以把它想象成一个绕过所有常规安全检查的秘密后门。通常情况下,像Chrome、Safari和Firefox这样的浏览器都需要用户授权才能访问本地系统。而Comet的做法却打破了这一规则,使用户面临巨大的风险。

问题在于:Comet自身的文档虽然暗示了该功能的存在,但却没有提及这些嵌入式扩展程序可以持续访问MCP API,或者可以静默启动应用程序。缺乏透明度和控制权使用户容易受到攻击,因为他们不清楚自己被授予的权限范围。

## 演示:WannaCry 攻击

为了展示其严重性,SquareX 展示了一个伪装成 Comet 内置分析扩展的恶意扩展。这个虚假扩展会将一段脚本注入看似无害的页面,从而触发 Agentic 扩展在目标设备上执行臭名昭著的 WannaCry 勒索软件。这表明利用此漏洞可能造成实际危害。

更令人担忧的是,这些内置扩展隐藏在 Comet 的扩展控制面板中,用户无法禁用甚至监控它们。

## 您应该怎么做?

SquareX 敦促 AI 浏览器开发者优先考虑安全性。他们建议公开所有 API,将平台提交给第三方进行安全审计,并允许用户禁用这些内置扩展。缺乏透明度和用户控制权是一个重大问题,因此越来越依赖 Perplexity 的安全实践。

这一发现有力地提醒我们,新技术,尤其是人工智能工具,往往伴随着难以预料的安全风险。务必保持警惕,谨慎授予权限,并要求软件供应商提供透明的信息。您的网络安全取决于此。

See also  在Android上安装Microsoft Copilot,以获取免费的GPT-4访问