Переглядаючи цей сайт, ви погоджуєтесь з нашою політикою конфіденційності
Прийняти
  • Про нас
  • Політика конфіденційності
  • Контакти
CyberCalm
  • Кібербезпека
    КібербезпекаПоказати ще
    Ваш комп'ютер із BitLocker не такий захищений, як здається: Microsoft може передати ключ правоохоронцям
    Ваш комп’ютер із BitLocker не такий захищений, як здається: Microsoft може передати ключ правоохоронцям
    2 дні тому
    1Password додав захист від фишингу: як працює нова функція
    1Password додав захист від фишингу: як працює нова функція
    3 дні тому
    База з 149 мільйонами вкрадених паролів виявила масштаб шкідливого ПЗ
    База з 149 мільйонами вкрадених паролів показала масштаб шкідливого ПЗ
    3 дні тому
    Surfshark VPN додає постквантовий захист від майбутніх загроз
    Surfshark VPN додає постквантовий захист від майбутніх загроз
    4 дні тому
    Фармінг: невидима загроза, яка краде дані без вашого відома
    Фармінг: невидима загроза, яка краде дані без вашого відома
    1 тиждень тому
  • Гайди та поради
    Гайди та поради
    Корисні поради, які допоможуть вам почуватися безпечно в мережі, а також маленькі хитрощі у користуванні вашими гаджетами.
    Показати ще
    Топ-новини
    Як перенести Telegram на інший телефон
    Як перенести Telegram на інший телефон. ІНСТРУКЦІЯ
    9 місяців тому
    Як змінити пароль на роутері?
    Як змінити пароль на роутері? – ІНСТРУКЦІЯ
    10 місяців тому
    placeholder
    Як розблокувати смартфон без графічного ключа? Поради
    2 місяці тому
    Останні новини
    Топ-5 антивірусів для macOS: чому захист потрібен навіть Mac-користувачам
    5 години тому
    Як видалити оновлення Windows 11? – ІНСТРУКЦІЯ
    1 день тому
    8 способів вирішити проблему, якщо ваш ноутбук підключений до мережі, але не заряджається
    2 дні тому
    Як видалити ШІ-функції з Chrome, Edge та Firefox за допомогою одного скрипту
    7 днів тому
  • Статті
    Статті
    Цікаві статті про світ технологій, інтернет та кіберзахист. Розбираємо складні теми, від штучного інтелекту до безпеки даних та Big Data. Аналітика для допитливих та професіоналів.
    Показати ще
    Топ-новини
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    2 місяці тому
    Які послуги входять в обслуговування орендованого сервера
    Які послуги входять в обслуговування орендованого сервера
    2 місяці тому
    Лінус Торвальдс створив Git за 10 днів – і навіть не уявляв, що він проіснує 20 років
    Лінус Торвальдс створив Git за 10 днів – і навіть не уявляв, що він проіснує 20 років
    2 місяці тому
    Останні новини
    Кладовище Google поповнюється: компанія закрила вже 299 продуктів
    8 години тому
    Оренда віртуального сервера: Як не потонути в термінах і вибрати ідеальне рішення для свого проєкту
    11 години тому
    Україномовний YouTube: 20 найкращих каналів про науку, історію, культуру та мистецтво
    4 дні тому
    Модель GPT-5.2 від OpenAI використовує сумнівні джерела — зокрема Grokipedia
    4 дні тому
  • Огляди
    ОглядиПоказати ще
    Clawdbot (Moltbot): новий ШІ-асистент, який викликав ажіотаж у Кремнієвій долині
    Clawdbot (Moltbot): новий ШІ-асистент, який викликав ажіотаж у Кремнієвій долині
    1 день тому
    Cowork від Anthropic — автономний ШІ-агент з критичними вразливостями безпеки
    Cowork від Anthropic — автономний ШІ-агент з критичними вразливостями безпеки
    3 дні тому
    Який планшет обрати у 2026 році: актуальний гайд з вибору
    Який планшет обрати у 2026 році: актуальний гайд з вибору
    1 тиждень тому
    Засновник Signal створив ШІ-чатбот з апаратним шифруванням — як працює Confer
    Як працює Confer — ШІ-чатбот з апаратним шифруванням від творця Signal
    2 тижні тому
    Wave Browser: безкоштовний браузер, що допомагає очищати океан
    Wave Browser: безкоштовний браузер, що допомагає очищати океан
    2 тижні тому
  • Техногіганти
    • Google
    • Apple
    • Microsoft
    • Meta
    • OpenAI
    • Anthropic
    • xAI
    • Samsung
  • Теми
    • Комп’ютери
    • Смартфони
    • Електронна пошта
    • Windows
    • Linux
    • Android
    • iPhone
    • VPN
    • Штучний інтелект
    • Робототехніка
Соцмережі
  • Facebook
  • Instagram
  • YouTube
  • TikTok
  • X (Twitter)
  • Threads
Спеціальні теми
  • Кібервійна
  • Маніпуляції в медіа
  • Безпека дітей в Інтернеті
  • Розумний будинок
Інше
  • Архів
Читання: Приховані команди на веб-сторінках: нова загроза для користувачів ШІ-браузерів
Розмір шрифтаAa
CyberCalmCyberCalm
Пошук
  • Техногіганти
    • Комп’ютери
    • Смартфони
    • Соцмережі
    • Google
    • Android
    • Apple
    • Windows
    • Linux
    • Штучний інтелект
    • Безпека дітей в інтернеті
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Архів
Follow US
  • Про проєкт Cybercalm
  • Політика конфіденційності
  • Контакти
© 2025 Cybercalm. All Rights Reserved.
Головна / Кібербезпека / Приховані команди на веб-сторінках: нова загроза для користувачів ШІ-браузерів

Приховані команди на веб-сторінках: нова загроза для користувачів ШІ-браузерів

Дослідження уразливості у Perplexity Comet від команди Brave Software.

Кібербезпека
5 місяців тому
Поширити
6 хв. читання
ШІ-браузери можуть стати найкращим подарунком для шахраїв

Агенти штучного інтелекту, які можуть переглядати Інтернет і виконувати завдання від вашого імені, мають неймовірний потенціал, але також створюють нові ризики для безпеки.
Нещодавно команда Brave Software знайшла та розкрила тривожний недолік у браузері Comet від Perplexity, який поставив під загрозу облікові записи користувачів та іншу конфіденційну інформацію.

Зміст
  • Нова загроза: маніпулювання ШІ-асистентами
  • Виявлена уразливість
  • Як працює атака
  • Демонстрація атаки
  • Наслідки для безпеки
  • Можливі заходи захисту
  • Розкриття уразливості
  • Висновки

Нова загроза: маніпулювання ШІ-асистентами

Сучасні браузери активно розвивають можливості штучного інтелекту, надаючи користувачам ШІ-асистентів, які можуть не лише відповідати на запитання, а й самостійно виконувати дії в інтернеті. Замість простого “Підсумуй, що на цій сторінці написано про рейси до Лондона”, тепер можна сказати: “Забронюй мені рейс до Лондона на наступну п’ятницю.” ШІ не просто читає, а переглядає веб-сайти та самостійно виконує транзакції.

Проте така потужна функціональність створює серйозні виклики для безпеки та приватності. Що станеться, якщо модель “згалюцинує” і виконає дії, які ви не просили? Або ще гірше — що, якщо звичайний веб-сайт або коментар у соціальних мережах зможе вкрасти ваші облікові дані чи інші конфіденційні дані, додавши невидимі інструкції для ШІ-асистента?

Виявлена уразливість

Дослідники з компанії Brave виявили критичну уразливість в агентному браузері Perplexity Comet. Проблема полягає в тому, як Comet обробляє контент веб-сторінок: коли користувачі просять “підсумувати цю веб-сторінку”, система передає частину вмісту сторінки безпосередньо до великої мовної моделі, не розрізняючи інструкції користувача та неперевірений контент із веб-сайту.

- Advertisement -

Це дозволяє зловмисникам вбудовувати шкідливі команди, які ШІ сприйматиме як інструкції до виконання. Наприклад, зловмисник може отримати доступ до електронної пошти користувача через підготовлений текст на веб-сторінці.

Як працює атака

Атака відбувається в чотири етапи:

  1. Підготовка: Зловмисник вбудовує шкідливі інструкції у веб-контент різними способами — через білий текст на білому фоні, HTML-коментарі або інші невидимі елементи. Альтернативно, він може внести шкідливі підказки в користувацький контент у соціальних мережах, наприклад у коментарі Reddit або пости Facebook.
  2. Активація: Нічого не підозрюючий користувач переходить на цю веб-сторінку та використовує функцію ШІ-асистента браузера, наприклад, натискає кнопку “Підсумувати цю сторінку”.
  3. Ін’єкція: Коли ШІ обробляє контент веб-сторінки, він бачить приховані шкідливі інструкції. Не маючи змоги відрізнити контент, який слід підсумувати, від інструкцій, яким не треба слідувати, ШІ сприймає все як запити користувача.
  4. Експлуатація: Впроваджені команди інструктують ШІ зловмисно використовувати інструменти браузера, наприклад, переходити на банківський сайт користувача, витягати збережені паролі або передавати конфіденційну інформацію на сервер, контрольований зловмисником.

Демонстрація атаки

Для ілюстрації серйозності цієї уразливості дослідники створили практичну демонстрацію:

  1. Користувач відвідує пост Reddit з коментарем, що містить інструкції для ін’єкції підказок, приховані за спойлер-тегом
  2. Користувач натискає кнопку “Підсумувати поточну веб-сторінку” в браузері Comet
  3. Під час обробки сторінки для підсумовування ШІ-асистент Comet бачить та обробляє ці приховані інструкції
  4. Шкідливі інструкції командують ШІ Comet:
    • Перейти до облікового запису Perplexity і витягти електронну адресу користувача
    • Увійти в систему з цією адресою для отримання одноразового пароля
    • Перейти до Gmail, де користувач уже увійшов у систему, і прочитати отриманий код
    • Передати як електронну адресу, так і одноразовий пароль, відповідаючи на оригінальний коментар Reddit

Таким чином, зловмисник дізнається електронну адресу жертви і може захопити їхній обліковий запис Perplexity.

 

Наслідки для безпеки

Ця атака створює серйозні виклики для існуючих механізмів веб-безпеки. Коли ШІ-асистент слідує шкідливим інструкціям з неперевіреного контенту веб-сторінки, традиційні захисні заходи, такі як політика одного походження (Same-Origin Policy) або спільний доступ до ресурсів різного походження (CORS), стають абсолютно безкорисними.

ШІ працює з повними привілеями користувача в усіх автентифікованих сеансах, надаючи потенційний доступ до банківських рахунків, корпоративних систем, приватної електронної пошти, хмарних сховищ та інших сервісів.

- Advertisement -

Можливі заходи захисту

Дослідники запропонували кілька стратегій, які могли б запобігти атакам такого типу:

Розрізнення інструкцій користувача та контенту веб-сайту: Браузер повинен чітко відокремлювати інструкції користувача від вмісту веб-сайту при надсиланні їх як контексту до бекенду.

Перевірка відповідності завдань: Дії, які модель пропонує браузеру виконати, повинні бути незалежно перевірені на відповідність запитам користувача.

Підтвердження для критичних дій: Модель повинна вимагати явної взаємодії з користувачем для дій, пов’язаних із безпекою та приватністю.

Ізоляція агентного перегляду: Агентний перегляд повинен бути ізольований від звичайного перегляду веб-сторінок, оскільки це потужний, але ризикований режим.

Розкриття уразливості

Хронологія повідомлення про уразливість:

  • 25 липня 2025: Виявлення уразливості та повідомлення Perplexity
  • 27 липня 2025: Perplexity підтвердила уразливість та впровадила початкове виправлення
  • 28 липня 2025: Повторне тестування показало, що виправлення було неповним
  • 11 серпня 2025: Надіслано тижневе сповіщення про публічне розкриття
  • 13 серпня 2025: Фінальне тестування підтвердило, що уразливість, схоже, виправлена
  • 20 серпня 2025: Публічне розкриття деталей уразливості

Висновки

Ця уразливість у Perplexity Comet висвітлює фундаментальний виклик агентних ШІ-браузерів: забезпечення того, щоб агент виконував лише дії, які відповідають тому, що хоче користувач. Оскільки ШІ-асистенти отримують більш потужні можливості, атаки непрямої промпт-ін’єкції становлять серйозні ризики для веб-безпеки.

Розробники браузерів повинні впровадити надійні захисні заходи проти цих атак до розгортання ШІ-агентів з потужними можливостями веб-взаємодії. Безпека та приватність не можуть бути другорядними в гонці за створення більш здатних інструментів ШІ.

- Advertisement -

Майбутнє агентного перегляду залежить від того, наскільки добре ми зможемо захистити користувачів від цих нових типів загроз, зберігаючи при цьому переваги потужних ШІ-асистентів.

О, привіт 👋
Приємно познайомитися!

Підпишіться, щоб щотижня отримувати найцікавіші статті на свою поштову скриньку.

Ми не розсилаємо спам! Ознайомтеся з нашою політикою конфіденційності для отримання додаткової інформації.

Перевірте свою поштову скриньку або папку зі спамом, щоб підтвердити підписку.

ТЕМИ:BraveCometPerplexityпромпт-ін'єкціяШІ-агент
Поділитися
Facebook Threads Копіювати посилання Друк
Що думаєте?
В захваті0
Сумно0
Смішно0
Палає0
Овва!0
Попередня стаття Генеральні прокурори США попереджають компанії ШІ: вони "нестимуть відповідальність" за порушення безпеки дітей Генеральні прокурори США попереджають компанії ШІ: вони “нестимуть відповідальність” за порушення безпеки дітей
Наступна стаття Google заблокує встановлення неперевірених Android-додатків Google заблокує встановлення неперевірених Android-додатків

В тренді

Україномовний YouTube: 20 найкращих каналів про науку, історію, культуру та мистецтво
Україномовний YouTube: 20 найкращих каналів про науку, історію, культуру та мистецтво
4 дні тому
8 способів вирішити проблему, якщо ваш ноутбук підключений до мережі, але не заряджається
8 способів вирішити проблему, якщо ваш ноутбук підключений до мережі, але не заряджається
2 дні тому
Microsoft не буде відмовлятися від вимоги TPM 2.0 для Windows 11
Як видалити оновлення Windows 11? – ІНСТРУКЦІЯ
1 день тому
Кладовище Google поповнюється: компанія закрила вже 299 продуктів
Кладовище Google поповнюється: компанія закрила вже 299 продуктів
7 години тому
Найкращій антивірус для macOS: чому захист потрібен навіть Mac-користувачам
Топ-5 антивірусів для macOS: чому захист потрібен навіть Mac-користувачам
5 години тому

Рекомендуємо

Cowork від Anthropic — автономний ШІ-агент з критичними вразливостями безпеки
Огляди

Cowork від Anthropic — автономний ШІ-агент з критичними вразливостями безпеки

3 дні тому
Вразливість у Google Gemini дозволяла викрадати приватні дані з календаря через шкідливі запрошення
Кібербезпека

Вразливість у Google Gemini дозволяла викрадати приватні дані з календаря через шкідливі запрошення

1 тиждень тому
Як OpenAI захищає браузер Atlas від атак — і чому гарантій безпеки немає
Кібербезпека

Як OpenAI захищає браузер Atlas від атак — і чому гарантій безпеки немає

4 тижні тому
Microsoft оновила документ про AI-агентів: чому користувачі занепокоєні безпекою?
Кібербезпека

Microsoft оновила документ про AI-агентів: чому користувачі занепокоєні безпекою?

2 місяці тому

Гарячі теми

  • Кібербезпека
  • Штучний інтелект
  • Смартфони
  • Комп'ютери
  • Соцмережі
  • Безпека дітей в Інтернеті

Приєднуйтесь

Ласкаво просимо до CyberCalm – вашого надійного провідника у світі цифрової безпеки та спокою!

Інформація
  • Про нас
  • Політика конфіденційності
  • Контакти
Навігація
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Техногіганти
CyberCalmCyberCalm
© 2025 Cybercalm. All Rights Reserved.
Cybercalm
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?