HackerNews

HackerNews
研究人员在四分钟内就让 Comet AI 浏览器落入网络钓鱼陷阱

研究人员在四分钟内就让 Comet AI 浏览器落入网络钓鱼陷阱

给文章评分:

HackerNews 编译,转载请注明出处:

利用人工智能(AI)能力、代表用户在多个网站自主执行操作的智能代理浏览器,可能被诱导并欺骗,从而落入钓鱼和诈骗陷阱

Guardio 在提前提供给 The Hacker News 的报告中表示,该攻击的核心是利用 AI 浏览器对自身行为进行推理的特性,并将其反过来用于降低模型的安全防护机制

安全研究员 Shaked Chen 表示:“AI 现在会在混乱且动态的页面中实时运行,同时不断请求信息、做出决策,并一路叙述自己的行为。不过,用‘叙述’这个词其实相当保守 —— 它会不停地说,而且说得太多了。”

“这就是我们所说的Agentic Blabbering:AI 浏览器会暴露它所看到的内容、它认为正在发生的事情、它接下来计划做什么,以及它将哪些信号视为可疑或安全。”

Guardio 称,通过拦截浏览器与厂商服务器上运行的 AI 服务之间的流量,并将其作为输入提供给生成对抗网络(GAN),研究人员能够在不到四分钟的时间内让 Perplexity 的 Comet AI 浏览器成为钓鱼诈骗的受害者。

这项研究建立在 VibeScamming 和 Scamlexity 等现有技术之上,这些技术发现,氛围编码平台和 AI 浏览器可能被诱导生成诈骗页面,或通过隐藏的提示注入执行恶意操作。换句话说,由于 AI 代理在无人持续监督的情况下处理任务,攻击面发生了转变:诈骗不再需要欺骗人类用户,而是以欺骗 AI 模型本身为目标。

Chen 解释道:“如果你能观察到代理将哪些内容标记为可疑、在哪些地方犹豫,更重要的是,它对页面的想法和‘唠叨’内容,你就可以将这些作为训练信号。诈骗页面会不断迭代优化,直到 AI 浏览器稳稳地落入另一个 AI 为它设置的陷阱。”

简单来说,其思路是构建一台 “诈骗机器”,迭代优化并重新生成钓鱼页面,直到代理浏览器不再发出警告,并继续执行威胁行为者的指令,例如在为退款诈骗设计的虚假网页中输入受害者的凭据。

此次攻击有趣且危险的地方在于,一旦欺诈者针对某一特定 AI 浏览器迭代出可用的网页,该网页就能对所有依赖同一代理的用户生效。换言之,攻击目标已从人类用户转向 AI 浏览器。

Guardio 表示:“这揭示了我们即将面临的糟糕前景:诈骗不仅会在野外发起和调整,还会针对数百万人依赖的 exact 模型进行线下训练,直到它们在首次接触时就能完美生效。因为当你的 AI 浏览器解释它为什么停止时,它其实是在教攻击者如何绕过它。”

该披露发布之际,Trail of Bits 针对 Comet 浏览器演示了四种提示注入技术,通过利用浏览器的 AI 助手,在用户要求总结其控制下的网页时,从 Gmail 等服务中提取用户私人信息,并将数据外传至攻击者服务器。

上周,Zenity Labs 还披露了两起影响 Perplexity Comet 的零点击攻击,这些攻击利用会议邀请中植入的间接提示注入,将本地文件外传至外部服务器(代号 PerplexedComet);若密码管理器扩展已安装并解锁,则劫持用户的 1Password 账号。这些问题被统一命名为 PerplexedBrowser,目前已由该 AI 公司修复。

该攻击通过一种名为意图冲突(intent collision)的提示注入技术实现。安全研究员 Stav Cohen 表示,这种情况发生在 “代理将用户的良性请求与来自不可信网页数据的攻击者控制指令合并到单一执行计划中,却没有可靠方法区分二者” 时。

提示注入攻击对于大语言模型(LLM)及其集成到企业工作流程来说,仍然是一项根本性的安全挑战,主要原因是完全消除此类漏洞可能并不现实。2025 年 12 月,OpenAI 指出,此类弱点 “几乎不可能” 在代理浏览器中被彻底解决,尽管相关风险可以通过自动化攻击发现、对抗训练和新的系统级安全措施来降低。


消息来源:thehackernews.com

本文由 HackerNews.cc 翻译整理,封面来源于网络;

转载请注明“转自 HackerNews.cc”并附上原文