日日操夜夜添-日日操影院-日日草夜夜操-日日干干-精品一区二区三区波多野结衣-精品一区二区三区高清免费不卡

公告:魔扣目錄網為廣大站長提供免費收錄網站服務,提交前請做好本站友鏈:【 網站目錄:http://www.ylptlb.cn 】, 免友鏈快審服務(50元/站),

點擊這里在線咨詢客服
新站提交
  • 網站:52011
  • 待審:79
  • 小程序:12
  • 文章:1184964
  • 會員:801

近期,人工智能領域的瀏覽器安全風波再起,Perplexity公司旗下的Comet瀏覽器被曝存在重大安全隱患。據悉,這一漏洞允許未經驗證的輸入被瀏覽器處理,尤其是在請求網頁內容摘要時,能夠無差別接納并執行頁面上的任何文本,包括潛在的惡意代碼。這一新型攻擊手段被業界命名為間接提示注入攻擊。

此次漏洞的發現得益于競爭對手Brave瀏覽器的安全團隊。Brave在對比自家AI服務Leo與其他瀏覽器AI性能的過程中,意外發現了Comet的安全軟肋。Brave的高級移動安全專家Artem Chaikin與隱私及安全主管Shivan Kaul Sahib在博客文章中透露:“我們對Comet的研究揭示了這些漏洞,并已向Perplexity反饋,這再次證明了代理AI瀏覽器在實現過程中面臨的安全考驗。”

Chaikin和Sahib指出,該漏洞的核心在于AI系統無法有效區分用戶指令與網頁中的不可信內容。他們通過創建一個實驗性攻擊案例,將惡意指令隱藏在Reddit頁面的“劇透”標簽下,當Comet嘗試總結該頁面時,不僅捕獲了這些指令,還成功竊取了用戶的一次性密碼,進而獲得了對Perplexity賬戶的非法訪問權。

事實上,此類問題并非個例。此前,AI代碼編輯器Cursor也曾遭遇并修復了相似的間接提示注入漏洞,谷歌的Gemini for Workspace AI助手也面臨過類似挑戰,這再次將網絡安全的基本原則推向風口浪尖。Chaikin和Sahib強調:“Perplexity Comet的漏洞凸顯了代理AI瀏覽器面臨的核心難題:確保代理行為嚴格遵循用戶意圖。”

截至目前,Perplexity公司尚未就漏洞修復情況發表官方聲明。盡管Brave方面聲稱該漏洞已于2025年8月13日得到修復,但一位Brave發言人表示,由于Perplexity未公開修復方案且其代碼非開源,因此無法確認Comet是否已全面解決所有潛在的提示注入攻擊風險。對于Brave的Leo是否也曾遭遇類似問題,該發言人回應稱,Leo的AI摘要功能設計上避免了瀏覽器以代理身份執行獨立操作的可能性。

分享到:
標簽:安全漏洞 注入 瀏覽器 攻擊 提示
用戶無頭像

網友整理

注冊時間:

網站:5 個   小程序:0 個  文章:12 篇

  • 52011

    網站

  • 12

    小程序

  • 1184964

    文章

  • 801

    會員

趕快注冊賬號,推廣您的網站吧!
最新入駐小程序

數獨大挑戰2018-06-03

數獨一種數學游戲,玩家需要根據9

答題星2018-06-03

您可以通過答題星輕松地創建試卷

全階人生考試2018-06-03

各種考試題,題庫,初中,高中,大學四六

運動步數有氧達人2018-06-03

記錄運動步數,積累氧氣值。還可偷

每日養生app2018-06-03

每日養生,天天健康

體育訓練成績評定2018-06-03

通用課目體育訓練成績評定