攻击者借日历邀请入侵 Perplexity Comet 浏览器并泄露敏感数据

阅读量6519

发布时间 : 2026-03-06 10:54:37

x
译文声明

本文是翻译文章,文章原作者 Abinaya,文章来源:cybersecuritynews

原文地址:https://cybersecuritynews.com/perplexitys-comet-browser-hijacked/

译文仅供参考,具体内容表达以及含义原文为准。

只需一封经过恶意构造的Google 日历邀请,就能将 Perplexity 的 Comet 浏览器变为攻击武器。Zenity Labs 安全研究人员发现了一个名为 PerplexedBrowser 的高危漏洞,该漏洞可诱骗 Comet 的 AI 代理读取本地文件并窃取凭证。
这种零点击攻击仅需要用户让 AI 代理处理一条常规会议邀请,就会暴露智能代理浏览器在处理不可信数据时的底层设计缺陷
该漏洞利用流程完全在 Comet 代理内部静默执行,对用户完全不可见。
攻击始于攻击者发送一封看似正常的 Google 日历邀请。在可见的会议信息下方,大量空白区域隐藏了伪造的 HTML 元素与一段 <system_reminder> 代码块,用于模仿 Comet 的内部指令。
当用户让浏览器接受会议邀请时,会发生“意图冲突(Intent Collision)”:AI 代理将用户的合法请求与攻击者隐藏的恶意载荷合并执行。
根据 Awesome Agents 与 Zenity Labs 的研究,注入的指令会秘密迫使 Comet在后台访问攻击者控制的网站
为绕过以英文为核心的安全防护机制,该恶意站点会使用希伯来语下发二次指令。
攻击将文件遍历行为包装成 “游戏任务”,诱导 AI 代理访问 file:// 协议链接,读取敏感配置文件与 API 密钥
最终,Comet 会将窃取的数据拼接进 URL 并跳转到攻击者服务器,瞬间完成数据外泄
如果用户启用了未上锁的 1Password 浏览器扩展,攻击破坏力将进一步加剧。
Comet 可直接搜索密码库、提取单条记录,甚至尝试修改主密码。
尽管多因素认证可阻止账号完全沦陷,但各类敏感密钥与 API 凭证会被完全暴露

结构性漏洞频发

漏洞名称 攻击载体 影响
CometJacking 基于 URL 的提示词注入 内存与关联服务数据泄露
Hidden MCP API 未公开 MCP API 任意命令执行
Reddit Injection 隐藏提示指令 邮箱与一次性验证码窃取
UXSS 扩展配置不当 任意浏览器操作
Safety-Check Exfiltration 滥用 AI 安全护栏 内部数据窃取
自 2025 年 7 月发布以来,PerplexedBrowser 已是 Comet 被发现的第六个重大安全漏洞。此前问题包括 CometJacking、可执行任意指令的隐藏 MCP API 等。
此外,研究人员还发现通过恶意 Reddit 评论实施的提示词注入漏洞
Zenity 于 2025 年 10 月上报了最新这一漏洞。然而,Perplexity 花费120 天并通过两次独立补丁,才从代码层面彻底封禁 file:// 访问。
Zenity 首席技术官 Michael Bargury 强调,这是智能代理系统的固有结构性缺陷,而非简单的软件 Bug。
由于大语言模型在同一 Token 流中同时处理可信用户指令与不可信网页内容,模型无法可靠区分二者。
知名 AI 安全专家 Simon Willison 也表达了相同担忧,他认为智能代理浏览器扩展这一整体设计可能存在致命缺陷
在出现架构级修复方案前,建议用户保持密码管理器锁定状态,并严格限制 AI 代理对敏感域名的访问权限。
本文翻译自cybersecuritynews 原文链接。如若转载请注明出处。
分享到:微信
+10赞
收藏
安全客
分享到:微信

发表评论

Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全KER All Rights Reserved 京ICP备08010314号-66