近日,Perplexity 公司推出的基於人工智能的 Comet 瀏覽器被發現存在處理未驗證輸入的嚴重安全漏洞。這一漏洞使得瀏覽器在請求對網頁內容進行總結時,能夠隨意接受並處理頁面上的文本,包括那些隱藏的惡意指令。這種攻擊方式被稱爲間接提示注入攻擊。

圖源備註:圖片由AI生成,圖片授權服務商Midjourney
該漏洞的發現者是競爭對手 Brave 瀏覽器的安全團隊,他們在比較自家 AI 服務 Leo 與其他瀏覽器的 AI 實現時,注意到了 Comet 的安全問題。Brave 的高級移動安全工程師 Artem Chaikin 和隱私與安全副總裁 Shivan Kaul Sahib 在一篇博客中提到:“我們在研究 Comet 時發現了這些漏洞,並向 Perplexity 報告了這些問題,這突顯了瀏覽器中代理 AI 實現所面臨的安全挑戰。”
他們表示,這種漏洞表明,人工智能在處理網頁內容時無法自行區分用戶的指令與頁面中的不可信內容。Chaikin 和 Sahib 進一步解釋,他們創建了一個概念驗證攻擊示例,其中惡意指令被隱藏在 Reddit 頁面的 “劇透” 標籤後面。當 Comet 被請求總結該頁面時,它獲取了這些指令,併成功提取了一次性密碼,進而獲得了用戶的 Perplexity 賬戶訪問權限。
這一問題並非首次出現。在此之前,AI 代碼編輯器 Cursor 也修復了類似的間接提示注入漏洞,谷歌的 Gemini for Workspace AI 助手也曾面臨此類問題。這使得基本的網絡安全原則再次受到關注。Chaikin 和 Sahib 指出:“Perplexity Comet 中的這一漏洞凸顯了代理 AI 瀏覽器面臨的根本挑戰:確保代理僅執行與用戶意圖一致的操作。”
Perplexity 方面尚未對此漏洞的修復情況做出迴應。儘管 Brave 報告稱該漏洞已在2025年8月13日得到修復,但 Brave 的一位發言人表示,Perplexity 並沒有分享修復方案,且其代碼並非開源。他們還表示,無法保證 Comet 已經徹底修復所有可能的提示注入攻擊。至於 Brave 的 Leo 是否經歷過類似問題,該發言人稱,Leo 的 AI 總結功能無法觸發瀏覽器以代理身份執行獨立操作。
劃重點:
🌐 發現漏洞:Perplexity 的 Comet 瀏覽器存在處理惡意輸入的安全漏洞,導致間接提示注入攻擊的發生。
🔧 修復情況:Brave 報告稱該漏洞已修復,但尚未完全解決所有可能的提示注入攻擊。
🔍 安全警示:此事件提醒用戶在使用代理 AI 瀏覽器時,需關注安全與隱私保護。
