
- Peneliti Zenity mengungkap Tolong Perbaikikelemahan injeksi prompt tidak langsung tanpa klik di browser Comet
- Undangan kalender berbahaya dapat mengelabui AI untuk mengambil kata sandi dan file sensitif tanpa sepengetahuan pengguna
- Bug ditambal dengan pembatasan akses file://, mencegah agen membaca sistem file lokal
Web Komet yang didukung AI dari Perplexity peramban rentan terhadap serangan injeksi cepat tidak langsung, yang dapat dieksploitasi oleh pelaku ancaman untuk mengambil data sensitif seperti kata sandi, demikian peringatan para ahli.
Peneliti keamanan Zenity menjuluki kelemahan tersebut sebagai PleaseFix, dan mendemonstrasikan berbagai cara untuk menyalahgunakannya.
Dalam blog teknisnya, Zenity menjelaskan bahwa PleaseFix adalah kerentanan zero-click, yang berarti korban tidak perlu menjalankan perintah atau program jahat. Yang perlu dilakukan korban hanyalah menjalani hari-harinya seperti biasa.
Tanpa klik
Inti masalahnya adalah kenyataan bahwa agen AI tidak dapat membedakan antara data dan instruksi. Jika pengguna memerintahkan AI untuk membaca kumpulan data tertentu dan menindaklanjutinya, dan jika kumpulan data tersebut berisi perintahnya sendiri, agen akan mengeksekusinya tanpa memberi tahu korban.
Dalam praktiknya, seperti yang ditunjukkan Zenity, cara kerjanya seperti ini: Aktor jahat dapat mengirimkan undangan kalender ke targetnya yang, secara keseluruhan, terlihat asli dan tidak berbahaya. Entri kalender bisa berupa apa saja, mulai dari panggilan biasa, hingga wawancara kerja. Jika korban menambahkan undangan ke kalendernya, dan kemudian meminta Comet untuk merangkumnya, atau membantu mempersiapkannya, agen AI akan menjalankan perintah tersebut, meskipun entri kalender memiliki perintahnya sendiri.
Dalam skenario ini, entri kalender berisi perintah untuk menjelajahi file korban, mencari dokumen bernama “kata sandi” atau sejenisnya, dan menyaring informasi apa pun yang ditemukan. Skenario alternatif menunjukkan bagaimana taktik yang sama dapat digunakan untuk mengekstrak kata sandi yang disimpan di pengelola kata sandi.
Bagian terburuk dari serangan ini adalah korbannya tidak menyadarinya. Semuanya terjadi di latar belakang, dan saat korban membaca ringkasan yang dihasilkan AI, seperti yang diharapkan, di latar belakang AI berubah menjadi orang dalam yang jahat dan bekerja untuk penyerang.
Zenity mengatakan bug tersebut telah diperbaiki setelah pengungkapan yang bertanggung jawab.
“Perbaikan ini mencakup batasan keras baru yang secara deterministik membatasi kemampuan browser untuk mengakses jalur file:// secara mandiri,” jelas para peneliti.
“Ini berarti bahwa meskipun pengguna masih dapat mengakses jalur ini, agen dilarang melakukannya. Tidak peduli perintah atau situasinya, agen tidak akan dapat menavigasi atau beroperasi di URL yang dimulai dengan file:// dan mengakses sistem file lokal pengguna.”
Antivirus terbaik untuk semua anggaran
Ikuti TechRadar di Google Berita Dan tambahkan kami sebagai sumber pilihan untuk mendapatkan berita, ulasan, dan opini pakar kami di feed Anda. Pastikan untuk mengklik tombol Ikuti!
Dan tentu saja Anda juga bisa Ikuti TechRadar di TikTok untuk berita, review, unboxing dalam bentuk video, dan dapatkan update rutin dari kami Ada apa juga.



