- اتهمت SquareX متصفح Perplexity's Comet بالكشف عن واجهة برمجة تطبيقات MCP مخفية يمكنها تمكين تنفيذ الأوامر المحلية
- رفضت شركة Perplexity الادعاءات ووصفتها بأنها “كاذبة تمامًا”، مشددة على أن واجهة برمجة التطبيقات تتطلب وضع المطور وموافقة المستخدم والتحميل الجانبي اليدوي.
- ردت SquareX قائلة إن Comet تم تحديثه بصمت بعد إثبات صحة المفهوم، وأن الباحثين الخارجيين قاموا بتكرار الهجوم
اتهمت شركة SquareX للأمن السيبراني مؤخرًا شركة Perplexity بالاحتفاظ بثغرة أمنية كبيرة في متصفح الذكاء الاصطناعي الخاص بها، Comet – وقد استجاب الأخير الآن قائلاً إن تقرير البحث “كاذب تمامًا” وجزء من مشكلة “الأبحاث الأمنية المزيفة” المتزايدة.
قالت SquareX إنها عثرت على واجهة برمجة تطبيقات مخفية في متصفح Comet، قادرة على تنفيذ الأوامر المحلية. تسمح واجهة برمجة التطبيقات هذه، المسماة MCP API، لامتداداتها المضمنة بتنفيذ أوامر محلية عشوائية على أجهزة المستخدمين، وهي إمكانيات تحظرها المتصفحات التقليدية صراحة.
قالت SquareX إنها عثرت على واجهة برمجة التطبيقات في ملحق Agentic، والتي يمكن تشغيلها بواسطة صفحة perplexity.ai، مما يعني أنه في حالة قيام أي شخص باقتحام موقع Perplexity، فسيكون بإمكانه الوصول إلى أجهزة جميع مستخدميه.
رد الحيرة
بالنسبة لكابيلان ساكثيفيل، الباحث في SquareX، فإن عدم الالتزام بالضوابط الأمنية الصارمة التي تطورت الصناعة إليها، “يعكس عقارب الساعة على عقود من مبادئ أمان المتصفح التي وضعها بائعون مثل Chrome وSafari وFirefox”.
لكن الحيرة تثير الاختلاف، مشيرة في رد مكتوب أرسله المتحدث الرسمي جيسي دواير إلى TechRadar Pro إلى أن التقرير “خاطئ تمامًا”.
وأضافت الشركة أن الثغرة تتطلب وجود إنسان للقيام بالعمل، وليس مساعد Comet، وتتطلب تشغيل وضع المطور.
“لتكرار ذلك، يجب على المستخدم البشري تشغيل وضع المطور وتحميل البرامج الضارة يدويًا إلى Comet”.
قالت شركة Perplexity أيضًا أن عدم حصول Comet صراحةً على موافقة المستخدم على أي وصول إلى النظام المحلي هو أمر “خاطئ تمامًا”.
كتب دواير: “عند تثبيت MCPs المحلية، نطلب موافقة المستخدم – المستخدمون هم من يقومون بإعداده واستدعاء MCP API. وهم يحددون بالضبط الأمر الذي سيتم تشغيله”. “أي أمر إضافي من MCP (على سبيل المثال، استدعاء أداة الذكاء الاصطناعي) يتطلب أيضًا تأكيد المستخدم.”
علاوة على ذلك، تقول Perplexity أن ما تصفه SquareX بـ “واجهة برمجة التطبيقات المخفية” هو في الواقع “ببساطة كيف يمكن لـ Comet تشغيل MCPs محليًا”، مع الحصول على إذن وموافقة المستخدم أولاً.
وشدد على أن “هذه هي المرة الثانية التي تقدم فيها SquareX بحثًا أمنيًا كاذبًا. وقد أثبتنا أيضًا أن البحث الأول كان خاطئًا”.
يدعي Dwyer أيضًا أن SquareX لم تقدم تقريرًا كما تدعي. “بدلاً من ذلك، أرسلوا رابطًا إلى مستند Google، بدون سياق أو إمكانية الوصول. أبلغناهم بأننا غير قادرين على فتح مستندات Google، وطلبنا الوصول إلى مستندات Google، ولم نسمع أي رد مطلقًا ولم يتم منحنا حق الوصول إلى المستندات.”
يتم إطلاق SquareX أيضًا
لكن SquareX لا تتراجع أيضًا.
وقالت الشركة أيضًا إنها رصدت Perplexity وهي تجري “تحديثًا صامتًا” لـ Comet، حيث سيعود الآن نفس POC “Local MCP غير ممكّن”.
وتدعي أن ثلاثة باحثين خارجيين قاموا بتكرار الهجوم، وأن شركة Perplexity أصلحته قبل بضع ساعات.
واختتمت SquareX قائلة: “هذه أخبار ممتازة من منظور أمني، ويسعدنا أن بحثنا يمكن أن يساهم في جعل متصفح الذكاء الاصطناعي أكثر أمانًا”، مضيفة أنها لم تتلقى ردًا من Plerplexity بشأن تقديم VDP الخاص بها.

أفضل برامج مكافحة الفيروسات لجميع الميزانيات
اتبع TechRadar على أخبار جوجل و أضفنا كمصدر مفضل للحصول على أخبار الخبراء والمراجعات والآراء في خلاصاتك. تأكد من النقر على زر المتابعة!
وبالطبع يمكنك أيضًا اتبع TechRadar على TikTok للحصول على الأخبار والمراجعات وفتح الصناديق في شكل فيديو، والحصول على تحديثات منتظمة منا على واتساب أيضاً.

التعليقات