
- SquareX menuduh browser Comet Perplexity mengekspos API MCP tersembunyi yang dapat mengaktifkan eksekusi perintah lokal
- Kebingungan menolak klaim tersebut sebagai “sepenuhnya salah,” menekankan bahwa API memerlukan mode pengembang, izin pengguna, dan sideloading manual
- SquareX membalas, dengan mengatakan bahwa Comet diperbarui secara diam-diam setelah pembuktian konsepnya, dan bahwa peneliti eksternal meniru serangan tersebut.
Perusahaan keamanan siber SquareX baru-baru ini menuduh Perplexity menyimpan kerentanan utama di browser AI-nya, Comet – yang terakhir kini menanggapinya dengan mengatakan bahwa laporan penelitian tersebut “sepenuhnya salah” dan merupakan bagian dari masalah “penelitian keamanan palsu” yang semakin berkembang.
SquareX mengatakan mereka menemukan API tersembunyi di browser Comet, yang mampu menjalankan perintah lokal. API tersebut, bernama MCP API, memungkinkan ekstensi yang tertanam untuk mengeksekusi perintah lokal sewenang-wenang pada perangkat pengguna, kemampuan yang secara eksplisit dilarang oleh browser tradisional.
SquareX mengatakan mereka menemukan API dalam ekstensi Agentic, yang dapat dipicu oleh halaman perplexity.ai, yang berarti bahwa jika ada orang yang membobol situs Perplexity, mereka akan memiliki akses ke perangkat semua penggunanya.
Tanggapan kebingungan
Bagi Kabilan Sakthivel, Peneliti di SquareX, yang tidak mematuhi kontrol keamanan ketat yang dikembangkan oleh industri, “membalikkan waktu dari prinsip keamanan browser selama puluhan tahun yang ditetapkan oleh vendor seperti Chrome, Safari dan Firefox.”
Namun Perplexity berbeda pendapat, dengan menyatakan dalam tanggapan tertulis yang dikirim ke TechRadar Pro oleh juru bicara Jesse Dwyer bahwa laporan tersebut “sepenuhnya salah”.
Perusahaan menambahkan bahwa kerentanan memerlukan manusia untuk melakukan pekerjaannya, bukan Comet Assistant, dan mode pengembang harus diaktifkan.
“Untuk mereplikasi ini, pengguna manusia harus mengaktifkan mode pengembang dan secara manual melakukan sideload malware ke Comet,” katanya.
Perplexity juga mengatakan bahwa Comet yang tidak secara eksplisit mendapatkan izin pengguna untuk akses sistem lokal apa pun adalah “sangat salah”.
“Saat memasang MCP lokal, kami memerlukan persetujuan pengguna–penggunalah yang mengaturnya dan memanggil API MCP. Mereka menentukan dengan tepat perintah apa yang harus dijalankan,” tulis Dwyer. “Perintah tambahan apa pun dari MCP (mis. panggilan alat AI) juga memerlukan konfirmasi pengguna.”
Lebih lanjut, Perplexity mengatakan bahwa apa yang digambarkan SquareX sebagai “API tersembunyi” sebenarnya “hanya bagaimana Comet dapat menjalankan MCP secara lokal”, dengan izin dan izin pengguna yang diperoleh terlebih dahulu.
“Ini kedua kalinya SquareX menghadirkan penelitian keamanan palsu. Yang pertama juga kami buktikan salah,” tegasnya.
Dwyer juga mengklaim SquareX tidak menyampaikan laporan seperti yang diklaimnya. “Sebaliknya, mereka mengirimkan tautan ke a Google doc, tanpa konteks, dan tanpa akses. Kami memberi tahu mereka bahwa kami tidak dapat membuka Google docs, meminta akses ke google docs, dan tidak pernah mendengar balasan atau diberikan akses ke docs tersebut.”
SquareX juga membalas
Tapi SquareX juga tidak mundur.
Perusahaan juga mengatakan mereka melihat Perplexity melakukan “pembaruan diam-diam” ke Comet, di mana POC yang sama sekarang akan mengembalikan “MCP Lokal tidak diaktifkan”.
Mereka mengklaim telah memiliki tiga peneliti eksternal yang mereplikasi serangan tersebut, dan Perplexity telah memperbaikinya beberapa jam yang lalu.
“Ini adalah berita bagus dari sudut pandang keamanan dan kami senang bahwa penelitian kami dapat berkontribusi untuk membuat AI Browser lebih aman,” SquareX menyimpulkan, menambahkan bahwa pihaknya tidak mendapat tanggapan dari Plerplexity atas pengajuan VDP-nya.
Antivirus terbaik untuk semua anggaran
Ikuti TechRadar di Google Berita Dan tambahkan kami sebagai sumber pilihan untuk mendapatkan berita, ulasan, dan opini pakar kami di feed Anda. Pastikan untuk mengklik tombol Ikuti!
Dan tentu saja Anda juga bisa Ikuti TechRadar di TikTok untuk berita, review, unboxing dalam bentuk video, dan dapatkan update rutin dari kami Ada apa juga.



