Comprendre le fonctionnement du CometJacking et comment les hackers exploite une vulnérabilité dans le navigateur pour voler emails et données sensibles.
Imaginez que votre navigateur web, au-delà d’être une fenêtre sur Internet, est aussi un assistant personnel avec accès à vos emails, calendriers et documents. Un chercheur en cybersécurité a découvert la vulnérabilité critique CometJacking dans le navigateur Comet de Perplexity qui permet à un pirate de transformer cet assistant en un espion. Cette menace va au-delà du simple vol de données, elle concerne la prise de contrôle complète de l’intelligence artificielle (IA) du navigateur. Contrairement aux navigateurs traditionnels, Comet est un navigateur « agentique » qui peut exécuter des tâches comme rédiger des emails ou planifier des rendez-vous. Cependant, un lien web apparemment innocent peut contenir des instructions cachées qui, une fois lues par l’IA du navigateur, permettent à un attaquant de prendre le contrôle.
CometJacking : Une menace silencieuse mais efficace
L’attaque CometJacking commence par un lien malveillant envoyé à l’utilisateur, souvent caché dans un email de phishing ou une page web. Une fois cliqué, ce lien déclenche une série d’instructions cachées exploitant les paramètres URL pour manipuler le navigateur Comet de Perplexity. Ces instructions permettent à l’attaquant d’accéder à des données sensibles stockées dans le navigateur, telles que les emails et les informations de calendrier. Selon The Hacker News, l’IA du navigateur suit ces instructions et encode les données volées en base64, une méthode qui passe facilement à travers les vérifications de sécurité existantes. L’attaquant peut ensuite exfiltrer ces informations vers un serveur distant sans que l’utilisateur ne s’en aperçoive.
L’attaque tire parti des capacités avancées de l’IA du navigateur pour contourner les protections intégrées. Par exemple, elle utilise des transformations triviales pour masquer les données avant qu’elles ne quittent le navigateur. Comme l’explique LayerX, cette méthode permet de contourner les mesures de sécurité destinées à empêcher l’exfiltration de données sensibles. En manipulant les paramètres URL, l’attaquant peut forcer le navigateur à traiter la mémoire utilisateur comme source principale d’information, augmentant ainsi l’exposition des données privées. Cette approche novatrice montre que même les systèmes d’IA avancés peuvent être vulnérables à des attaques sournoises.
L'essentiel Cybersécurité, IA & Tech
Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.
Les implications de CometJacking sont vastes. Non seulement l’attaquant peut voler des données, mais il peut aussi utiliser l’IA compromise pour envoyer des emails ou accéder à des fichiers sur des serveurs d’entreprise connectés, tout cela sans nécessiter de mot de passe utilisateur. Selon BleepingComputer, cette attaque représente un changement fondamental dans la sécurité des navigateurs. Au lieu de se concentrer sur le vol de mots de passe par hameçonnage, les attaquants peuvent désormais détourner un agent déjà connecté. Cela souligne la nécessité de repenser la sécurité des navigateurs à l’ère des IA agentiques, où les menaces sont plus insidieuses et potentiellement dévastatrices.
Cette veille vous est utile ?
Offrez un café pour soutenir le serveur (et le rédacteur).