
- SquareX menemukan API MCP tersembunyi di browser Comet yang memungkinkan eksekusi perintah lokal sewenang-wenang
- Kerentanan dalam ekstensi Agentic dapat menyebabkan penyerang membajak perangkat melalui situs perplexity.ai yang telah disusupi
- Demo menunjukkan eksekusi WannaCry; para peneliti memperingatkan bahwa risiko bencana dari pihak ketiga tidak bisa dihindari
Pakar keamanan siber di SquareX mengklaim telah menemukan kerentanan besar di dalamnya Comet, browser AI yang dibuat oleh Perplexityyang memungkinkan pelaku ancaman mengambil alih perangkat korban sepenuhnya.
SquareX menemukan peramban memiliki API tersembunyi yang mampu menjalankan perintah lokal (perintah yang mendasarinya sistem operasibukan hanya browser).
API tersebut, yang oleh para peneliti diberi nama sebagai MCP API (chrome.perplexity.mcp.addStdioServer), tampaknya merupakan implementasi khusus dari “Protokol Konteks Model” yang lebih umum, dan “memungkinkan ekstensi yang tertanam untuk mengeksekusi perintah lokal sewenang-wenang pada perangkat pengguna, kemampuan yang secara eksplisit dilarang oleh browser tradisional.”
Hanya masalah waktu
Bagi Kabilan Sakthivel, Peneliti di SquareX, yang tidak mematuhi kontrol keamanan ketat yang dikembangkan oleh industri, “membalikkan waktu dari prinsip keamanan browser selama puluhan tahun yang ditetapkan oleh vendor seperti Chrome, Safari dan Firefox.”
SquareX mengatakan mereka menemukan API di ekstensi Agentic, yang dapat dipicu oleh halaman perplexity.ai. Artinya, jika ada yang membobol situs Perplexity, mereka akan memiliki akses ke perangkat semua penggunanya.
Bagi para peneliti, ini bukanlah pertanyaan ‘jika’, melainkan ‘kapan’.
“Satu kerentanan XSS, serangan phishing yang berhasil terhadap karyawan Perplexity, atau ancaman orang dalam akan langsung memberikan penyerang kontrol yang belum pernah terjadi sebelumnya melalui browser pada setiap perangkat pengguna Comet,” catatan laporan mereka.
“Hal ini menciptakan risiko besar bagi pihak ketiga ketika pengguna telah menyerahkan keamanan perangkat mereka ke postur keamanan Perplexity, tanpa ada cara mudah untuk menilai atau memitigasi risiko tersebut.”
SquareX juga menunjukkan demo di mana para peneliti memalsukan ekstensi yang sah, memindahkannya ke browser, dan melaluinya memasukkan skrip ke halaman perplexity.ai. Ini memanggil ekstensi Agentic yang pada akhirnya menggunakan MCP untuk mengeksekusi WannaCry.
“Meskipun demonstrasi tersebut memanfaatkan hentakan ekstensi, teknik lain seperti XSS, serangan jaringan MitM yang mengeksploitasi perplexity.ai atau ekstensi yang disematkan juga dapat memberikan hasil yang sama.”
Kami telah menghubungi Perplexity tentang temuan ini dan akan memperbarui artikel ketika kami mendengarnya kembali.
Antivirus terbaik untuk semua anggaran
Ikuti TechRadar di Google Berita Dan tambahkan kami sebagai sumber pilihan untuk mendapatkan berita, ulasan, dan opini pakar kami di feed Anda. Pastikan untuk mengklik tombol Ikuti!
Dan tentu saja Anda juga bisa Ikuti TechRadar di TikTok untuk berita, review, unboxing dalam bentuk video, dan dapatkan update rutin dari kami Ada apa juga.



