- اكتشف SquareX واجهة برمجة تطبيقات MCP مخفية في متصفح Comet مما يتيح تنفيذ أوامر محلية عشوائية
- قد تسمح الثغرة الأمنية في ملحق Agentic للمهاجمين باختطاف الأجهزة عبر موقع perplexity.ai المخترق
- أظهر العرض التوضيحي تنفيذ WannaCry؛ يحذر الباحثون من أن مخاطر الطرف الثالث الكارثية أمر لا مفر منه
يزعم خبراء الأمن السيبراني في SquareX أنهم اكتشفوا ثغرة أمنية كبيرة في Comet، متصفح الذكاء الاصطناعي الذي صممه Perplexity، والذي قد يسمح لممثلي التهديد بالسيطرة على جهاز الضحية بالكامل.
وجدت SquareX أن المتصفح يحتوي على واجهة برمجة تطبيقات مخفية قادرة على تنفيذ الأوامر المحلية (أوامر على نظام التشغيل الأساسي، بدلاً من المتصفح فقط).
يبدو أن واجهة برمجة التطبيقات هذه، والتي أطلق عليها الباحثون اسم MCP API (chrome.perplexity.mcp.addStdioServer)، هي تطبيق مخصص لـ “بروتوكول سياق النموذج” الأكثر عمومية، و”تسمح لامتداداتها المضمنة بتنفيذ أوامر محلية عشوائية على أجهزة المستخدمين، وهي إمكانات تحظرها المتصفحات التقليدية صراحةً”.
مجرد مسألة وقت
بالنسبة لكابيلان ساكثيفيل، الباحث في SquareX، فإن عدم الالتزام بالضوابط الأمنية الصارمة التي تطورت الصناعة إليها، “يعكس عقارب الساعة على عقود من مبادئ أمان المتصفح التي وضعها بائعون مثل Chrome وSafari وFirefox”.
تقول SquareX إنها عثرت على واجهة برمجة التطبيقات (API) في ملحق Agentic، والتي يمكن تشغيلها بواسطة صفحة perplexity.ai. وهذا يعني أنه في حالة قيام أي شخص باقتحام موقع Perplexity، فسيكون بإمكانه الوصول إلى أجهزة جميع مستخدميه.
بالنسبة للباحثين، هذه ليست مسألة “إذا”، بل – “متى”.
يشير تقريرهم إلى أن “ثغرة XSS واحدة، أو هجوم تصيد ناجح ضد أحد موظفي Perplexity، أو تهديد داخلي، من شأنه أن يمنح المهاجمين على الفور تحكمًا غير مسبوق عبر المتصفح على كل جهاز مستخدم لـ Comet”.
“يخلق هذا خطرًا كارثيًا من طرف ثالث حيث يتنازل المستخدمون عن أمان أجهزتهم للوضع الأمني الخاص بـ Perplexity، مع عدم وجود طريقة سهلة لتقييم المخاطر أو تخفيفها.”
كما أظهر SquareX أيضًا عرضًا توضيحيًا انتحل فيه الباحثون امتدادًا شرعيًا، وقاموا بتحميله في المتصفح، ومن خلاله قاموا بإدخال برنامج نصي في صفحة perplexity.ai. أدى هذا إلى استدعاء ملحق Agentic الذي استخدم في النهاية MCP لتنفيذ WannaCry.
“بينما استفاد العرض التوضيحي من دوس الامتدادات، فإن تقنيات أخرى مثل XSS أو هجمات شبكة MitM التي تستغل perplexity.ai أو الامتدادات المضمنة يمكن أن تؤدي أيضًا إلى نفس النتيجة.”
لقد تواصلنا مع Perplexity بشأن هذه النتائج وسنقوم بتحديث المقالة عندما نسمع الرد.

أفضل برامج مكافحة الفيروسات لجميع الميزانيات
اتبع TechRadar على أخبار جوجل و أضفنا كمصدر مفضل للحصول على أخبار الخبراء والمراجعات والآراء في خلاصاتك. تأكد من النقر على زر المتابعة!
وبالطبع يمكنك أيضًا اتبع TechRadar على TikTok للحصول على الأخبار والمراجعات وفتح الصناديق في شكل فيديو، والحصول على تحديثات منتظمة منا على واتساب أيضاً.

التعليقات