Perplexity’nin ajan tabanlı AI tarayıcısı Comet, CometJacking adlı yeni bir saldırı yöntemiyle hedef alınıyor. Bu yöntem, e-posta ve takvim gibi bağlı hizmetlerden hassas verileri çekmek için kötü niyetli istemlerin görünüşte zararsız bir bağlantı içine gizlenmesine dayanıyor.
İstem Enjeksiyonu ile Gizli Veri Sızıntısı
Saldırı, kullanıcıların farkında olmadan tıkladığı kötü niyetli bir URL üzerinden Comet AI tarayıcısına gizli komutlar gönderiyor. Bu komutlar, tarayıcının Gmail, Takvim gibi yetkili erişime sahip olduğu hizmetlerden veri çekmesini sağlıyor ve bilgileri Base64 kodlama yöntemiyle gizleyerek saldırganın kontrolündeki sunucuya iletiyor. Böylece, kimlik bilgisi hırsızlığı olmadan ajan içeriden bir tehdit haline geliyor.
Teknik Detaylar ve Güvenlik Riskleri
Hazırlanan URL, Comet AI’nın sorgu dizisine kötü niyetli talimatlar ekleyerek, ajanın canlı web araması yapmak yerine belleğine danışmasını sağlıyor. Bu yöntem, Pydantic AI ve MCP istemcilerinde görülebilecek benzer istem enjeksiyonu risklerini andırıyor. Ayrıca, saldırı AsyncRAT gibi uzaktan erişim araçlarının konteynerlerde rastgele SSH portları üzerinden erişim sağlama taktiklerine benzer şekilde, AI ajanının kontrolünü ele geçiriyor.
Kurumsal Güvenlik İçin Yeni Bir Sınav
Perplexity’nin bu bulguları resmi olarak “güvenlik etkisi yok” şeklinde sınıflandırılmış olsa da, AI tabanlı tarayıcıların geleneksel güvenlik önlemlerini aşan yeni riskler taşıdığı açık. LayerX CEO’su Or Eshed, AI asistanlarının kötü niyetli bağlantılarla yönlendirilmesinin, tarayıcıların şirket içi komuta-kontrol noktalarına dönüşmesine yol açabileceğini belirtiyor. Kuruluşların, bu tür saldırıların yaygınlaşmasını önlemek için ajan istemlerini tespit ve engelleme mekanizmalarını acilen gözden geçirmesi gerekiyor.
