首页 > 快讯 > 针对 Perplexity Comet 浏览器的恶意指令攻击漏洞已被解决,但仍需保持警觉

针对 Perplexity Comet 浏览器的恶意指令攻击漏洞已被解决,但仍需保持警觉

发布时间:2025-08-21 12:07:27 | 责任编辑:吴昊 | 浏览量:6 次

近日,Perplexity 公司推出的基于人工智能的 Comet 浏览器被发现存在处理未验证输入的严重安全漏洞。这一漏洞使得浏览器在请求对网页内容进行总结时,能够随意接受并处理页面上的文本,包括那些隐藏的恶意指令。这种攻击方式被称为间接提示注入攻击。
该漏洞的发现者是竞争对手 Brave 浏览器的安全团队,他们在比较自家 AI 服务 Leo 与其他浏览器的 AI 实现时,注意到了 Comet 的安全问题。Brave 的高级移动安全工程师 Artem Chaikin 和隐私与安全副总裁 Shivan Kaul Sahib 在一篇博客中提到:“我们在研究 Comet 时发现了这些漏洞,并向 Perplexity 报告了这些问题,这突显了浏览器中代理 AI 实现所面临的安全挑战。”
他们表示,这种漏洞表明,人工智能在处理网页内容时无法自行区分用户的指令与页面中的不可信内容。Chaikin 和 Sahib 进一步解释,他们创建了一个概念验证攻击示例,其中恶意指令被隐藏在 Reddit 页面的 “剧透” 标签后面。当 Comet 被请求总结该页面时,它获取了这些指令,并成功提取了一次性密码,进而获得了用户的 Perplexity 账户访问权限。
这一问题并非首次出现。在此之前,AI 代码编辑器 Cursor 也修复了类似的间接提示注入漏洞,谷歌的 Gemini for Workspace AI 助手也曾面临此类问题。这使得基本的网络安全原则再次受到关注。Chaikin 和 Sahib 指出:“Perplexity Comet 中的这一漏洞凸显了代理 AI 浏览器面临的根本挑战:确保代理仅执行与用户意图一致的操作。”
Perplexity 方面尚未对此漏洞的修复情况做出回应。尽管 Brave 报告称该漏洞已在2025年8月13日得到修复,但 Brave 的一位发言人表示,Perplexity 并没有分享修复方案,且其代码并非开源。他们还表示,无法保证 Comet 已经彻底修复所有可能的提示注入攻击。至于 Brave 的 Leo 是否经历过类似问题,该发言人称,Leo 的 AI 总结功能无法触发浏览器以代理身份执行独立操作。
划重点:
🌐 发现漏洞:Perplexity 的 Comet 浏览器存在处理恶意输入的安全漏洞,导致间接提示注入攻击的发生。
🔧 修复情况:Brave 报告称该漏洞已修复,但尚未完全解决所有可能的提示注入攻击。
🔍 安全警示:此事件提醒用户在使用代理 AI 浏览器时,需关注安全与隐私保护。

针对 Perplexity Comet 浏览器的恶意指令攻击漏洞已被解决,但仍需保持警觉

漏洞事件回顾

Perplexity 公司的 AI 浏览器 Comet 近日被曝存在间接提示注入攻击漏洞。攻击者可通过隐藏恶意指令(如伪装在网页“剧透”标签中),诱导浏览器在总结网页内容时执行非授权操作,例如提取用户的一次性密码并窃取账户权限。

修复与争议

  • 修复状态:Brave 安全团队(漏洞发现方)称该漏洞已于 8 月 13 日修复,但指出 Perplexity 未公开修复细节,且代码闭源,无法确认是否彻底根除类似风险。

  • 行业警示:此类漏洞反映 AI 代理浏览器难以区分用户指令与恶意内容的共性难题,此前 Cursor 编辑器和谷歌 Gemini 也曾遭遇同类问题。

用户建议

  1. 立即更新:确保 Comet 浏览器为最新版本(尽管完全修复尚未验证)。

  2. 谨慎使用 AI 总结:避免对不可信网页启用 AI 内容处理功能。

  3. 关注权限管理:检查账户登录状态及授权令牌,必要时重置密码。

Perplexity 官方尚未回应此事,建议持续跟踪其安全公告。

©️版权声明:
本网站(https://aigc.izzi.cn)刊载的所有内容,包括文字、图片、音频、视频等均在网上搜集。
访问者可将本网站提供的内容或服务用于个人学习、研究或欣赏,以及其他非商业性或非盈利性用途,但同时应遵守著作权法及其他相关法律的规定,不得侵犯本网站及相关权利人的合法权利。除此以外,将本网站任何内容或服务用于其他用途时,须征得本网站及相关权利人的书面许可,并支付报酬。
本网站内容原作者如不愿意在本网站刊登内容,请及时通知本站,予以删除。

最新Ai信息

最新Ai工具

热门AI推荐