网络安全公司 SquareX最近指责Perplexity在其AI浏览器Comet中存在一个重大漏洞 - 后者现已回应,称该研究报告“完全错误”,并且是日益严重的“虚假安全研究”问题的一部分。
SquareX表示,它在Comet浏览器中发现了一个隐藏的API,可以执行本地命令。该API名为MCP API,允许其嵌入的扩展在用户设备上执行任意本地命令,而传统浏览器明确禁止这种能力。
SquareX表示,它在Agentic扩展中发现了该API,这个扩展可以通过perplexity.ai页面被触发,这意味着如果有人入侵Perplexity网站,他们就能访问所有用户的设备。
Perplexity的回应
对于SquareX的研究员Kabilan Sakthivel来说,如果不遵循行业内发展出来的严格安全控制,“把浏览器安全原则的时钟往回拨几十年,这些原则是由Chrome、Safari和Firefox等供应商建立的。”
但 Perplexity 表示不同看法,发言人 Jesse Dwyer 在给 TechRadar Pro 的书面回复中指出,该报告“完全错误”。
该公司补充说,这个漏洞需要人类来操作,而不是 Comet Assistant 本身,并且需要开启开发者模式。
“要实现这一点,用户必须开启开发者模式,并手动将恶意软件安装到 Comet 中,”它说。
Perplexity 还表示,Comet 未明确获得用户对任何本地系统访问的同意是“完全错误的”。
“在安装本地 MCP 时,我们需要用户的同意,因为用户是负责设置和调用 MCP API 的。他们会具体指定要运行的命令,”Dwyer 写道。“MCP 的任何额外命令(比如调用 AI 工具)也需要用户确认。”
此外,Perplexity 还表示,SquareX 所称的“隐藏 API”其实只是 Comet 在本地运行 MCP 的方式,而且是先获得用户的许可和同意。
“这是SquareX第二次发布虚假安全研究。我们也证明第一次的研究是虚假的,”他强调道。
Dwyer还声称SquareX并没有像他们所说的那样提交报告。“相反,他们只发了一个Google文档的链接,既没有上下文,也没有访问权限。我们告诉他们无法打开Google文档,并请求访问权限,但从未收到回复,也没有获得访问权限。”
SquareX也进行了反击
但SquareX也没有退让。
该公司还表示,它发现 Perplexity 公司对 Comet 进行了“静默更新”,在这次更新中,相同的 POC 现在会返回“本地 MCP 未启用”。
它声称有三位外部研究人员复现了该攻击,并且 Perplexity 在几小时前修复了它。
SquareX 最后表示:‘从安全的角度来看,这是个好消息,我们很高兴我们的研究能够为使 AI 浏览器更安全做出贡献。’并补充说,它没有收到 Perplexity 对其 VDP 提交的回复。
热门跟贴