CometJacking

Cometは、生成AIのPerplexityからリリースされたWebブラウザです。
いわゆるAIブラウザと呼べるようなものです。
Cometは、検索やブラウジングを対話型に進化させるいわゆる「エージェント型検索」を特徴としています。
複数のWebページの横断的な比較や要約、メール作成や予定管理などの作業をブラウザ内でできる点が、従来のWebブラウザと異なると案内されています。
このCometをハイジャックしてしまう攻撃手法が確認されています。

  • 権限取得機構不要で盗む
    このCometは成り立ちや機能のため、もともとがいろいろな権限を持った状態で利用されます。
    このため、このCometを乗っ取った脅威アクターは、たとえば、Gmail、カレンダー、その他の接続サービスへのアクセスを行おうとする際に、それらの認証情報を脅威アクターの活動として取得する必要がないのです。
    そんなことをしなくてもあらかじめCometがその権限をもっているのです。
    脅威アクターは認証情報の入手について考える必要がありません。
  • 1クリックで被害に至る
    被害状態に至るのに要する利用者の活動はたったのクリック1回です。
    手順はこのようなものになっています。
    1. 悪意あるリンクをクリック
      攻撃者はフィッシングメールや侵害したウェブサイトに悪意あるリンクを仕込んで待ちます。
      利用者がこのリンクをクリックすることで攻撃は開始されます。
    2. URLに含まれる隠しコマンド
      クリックしたURLの内容はURLを示す以外にComet向けのコマンドの内容も含んでいます。
      CometがURL部分をコマンドとして解釈することのできる機構を悪用します。
    3. ハイジャック
      この時点ですでにAIエージェントは脅威アクターからの指示でPCのメモリ内を検索しユーザの認証情報などを収集します。
    4. 偽装
      収集した認証情報をそのままの形式で外部に送信することはできません。
      Perplexityには、機密データが直接送信されるのを防ぐセキュリティ対策が備えられているからです。
      このため、攻撃者は持ち出そうとするデータがこのセキュリティ対策が判定できない形式に加工します。
      Base64での符号化を実施するのです。
    5. 持ち出し
      ここまでくればあとはもう外部へ送信するだけです。
      脅威アクターは自身の管理する外部のシステムに対し、作成したデータの塊を送信させます。

外部に送信させたデータの中身は被害者の認証情報などの持ち出してはいけないデータなのですが、この脅威活動のアクターは、正規のユーザにパスワードを入力させたり、システムに何かがおかしいことに気づいかれたりすることなく、個人情報を盗み出すことに成功しました。
仕組みが元から持っている権限を巧みに悪用し、まんまと盗み出したのです。

Cometのような新しいツールは非常に便利です。
しかしそのような便利さには同時に注意も必要です。
便利さの前提に適切に利用されていることがあるためです。
私たちの周りにはたくさんの新しい便利なツールが登場してきています。
便利さに見合った安全な運用が必要ということでしょう。
適切なパッチケイデンスのみで乗り切れるかもわかりませんが、それなくして安全な状態を保つことはやはり難しいでしょう。

CometJacking: How One Click Can Turn Perplexity’s Comet AI Browser Against You
https://layerxsecurity.com/blog/cometjacking-how-one-click-can-turn-perplexitys-comet-ai-browser-against-you/

一緒によく読まれている記事

最新の脅威情報
をお届け

BLOGブログ

情報セキュリティに対する啓蒙のため、
3つのメディアを運用し、
情報発信を行っています。

わたしたちはサイバー領域や
認知領域の未知なる脅威に、
テクノロジーとインテリジェンスで対抗します。

私たちが選ばれる理由

CONTACT リスクマネジメントサービスの
ご相談窓口

コンステラ セキュリティ ジャパンは
最先端のサービスを
お客様のニーズに
カスタマイズして提供し、
効果が出るまで寄り添います。