حذر باحثو الأمن السيبراني من هجوم جديد باسم “CometJacking” يستهدف متصفح الذكاء الاصطناعي Comet التابع لشركة Perplexity، حيث يستطيع مجرمو الإنترنت دس أوامر ضارة داخل روابط تبدو بريئة، لتحويل المتصفح إلى أداة لسرقة البيانات الحساسة من خدمات مرتبطة كـالبريد الإلكتروني والتقويم.
وبحسب تقرير صادر عن شركة LayerX الأمنية، يعتمد هذا الهجوم على حقن أوامر (Prompt Injection) داخل رابط واحد فقط، بحيث يؤدي النقر عليه إلى تنفيذ تعليمات خفية داخل المتصفح دون علم المستخدم.
أوضحت ميشيل ليفي، رئيسة قسم أبحاث الأمن في LayerX: “هجوم CometJacking يوضح كيف يمكن لرابط واحد مصمم بعناية أن يحول متصفح الذكاء الاصطناعي من مساعد موثوق إلى تهديد داخلي حقيقي”.
من المساعد الذكي إلى المتجسس الخفي
يستغل المهاجمون صلاحيات الوصول المصرح بها للمتصفح إلى خدمات المستخدم مثل “Gmail” و”Calendar”، مما يمكنهم من سحب البيانات مباشرة دون الحاجة إلى اختراق كلمات المرور، في عملية أشبه بالتحويل الرقمي للولاء.
يعتمد الهجوم على إخفاء البيانات باستخدام ترميز Base64 لتجاوز أنظمة الحماية، قبل إرسالها إلى خوادم تحت سيطرة المهاجمين، مما يزيد من صعوبة اكتشاف الهجوم.
تتم العملية في خمس خطوات بسيطة، تبدأ عندما يضغط الضحية على الرابط الخبيث، سواء عبر رسالة تصيد احتيالي أو صفحة ويب مزيفة، ثم يقوم الرابط بإرسال أوامر خفية إلى الذكاء الاصطناعي داخل المتصفح لجمع البيانات وإرسالها إلى جهة غير مصرح بها.
“Perplexity” تقلل من الخطر
على الرغم من أن شركة Perplexity صنفت الثغرة بأنها “منخفضة التأثير”، إلا أن الباحثين يؤكدون أنها تكشف خللاً جوهريًا في تصميم المتصفحات المعتمدة على الذكاء الاصطناعي، حيث يمكن تجاوز الدفاعات التقليدية بسهولة وتحويل الذكاء الاصطناعي نفسه إلى أداة للاختراق.
يُذكر أن هجومًا مشابهًا وقع في عام 2020 تحت اسم Scamlexity، حيث تم استغلال متصفحات ذكية مثل Comet لخداع المستخدمين والدخول إلى صفحات تصيد احتيالي دون تدخل مباشر منهم.
المتصفحات الذكية.. ساحة المعركة الجديدة
صرح أور إيشد، الرئيس التنفيذي لشركة LayerX: “المتصفحات المعتمدة على الذكاء الاصطناعي أصبحت ساحة المعركة القادمة للأمن السيبراني، فبمجرد أن يتمكن المهاجم من توجيه مساعدك الذكي عبر رابط، يتحول المتصفح إلى مركز تحكم داخل حدود الشركة”.
وحذر إيشد من أن المؤسسات يجب أن تعيد النظر فورًا في آليات الحماية الخاصة بالمتصفحات الذكية، مؤكدًا على ضرورة تطوير أنظمة تمنع تنفيذ الأوامر الخبيثة داخل وكلاء الذكاء الاصطناعي قبل أن تتحول هذه الهجمات إلى حملات واسعة النطاق.