{"id":5884,"date":"2025-11-20T13:39:29","date_gmt":"2025-11-20T13:39:29","guid":{"rendered":"https:\/\/cybersecurityinfocus.com\/?p=5884"},"modified":"2025-11-20T13:39:29","modified_gmt":"2025-11-20T13:39:29","slug":"api-exploit-fur-ai-browser-comet-entdeckt","status":"publish","type":"post","link":"https:\/\/cybersecurityinfocus.com\/?p=5884","title":{"rendered":"API-Exploit f\u00fcr AI-Browser Comet entdeckt"},"content":{"rendered":"<div>\n<div class=\"grid grid--cols-10@md grid--cols-8@lg article-column\">\n<div class=\"col-12 col-10@md col-6@lg col-start-3@lg\">\n<div class=\"article-column__content\">\n<div class=\"container\"><\/div>\n<div class=\"extendedBlock-wrapper block-coreImage undefined\">Sicherheitsforscher haben einen API-Exploit f\u00fcr den KI-Browser Comet offengelegt.\n<p class=\"imageCredit\">Fajri Mulia Hidayat \u2013 shutterstock.com<\/p>\n<\/div>\n<p>Der Security-Anbieter SquareX hat eine bisher nicht dokumentierte API innerhalb des KI-Browsers Comet offengelegt. Damit k\u00f6nnen beliebige Befehle \u00fcber eingebettete Erweiterungen ausgef\u00fchrt und Anwendungen gestartet werden \u2013 Funktionen, die von Mainstream-Browsern absichtlich blockiert werden.<\/p>\n<p>Die API l\u00e4sst sich direkt von perplexity.ai ausl\u00f6sen und schafft so einen verdeckten Execution Channel. Angreifer k\u00f6nnten diesen durch bekannte Techniken wie kompromittierte Erweiterungen, Cross-Site Scripting (<a href=\"https:\/\/www.csoonline.com\/article\/3492314\/cross-site-scripting-erklart-was-ist-ein-xss-angriff.html\" target=\"_blank\" rel=\"noopener\">XSS<\/a>) oder Phishing ausnutzen. \u201eDie Funktion erm\u00f6glicht eine Art von Ger\u00e4tezugriff, der normalerweise nativen Apps und nicht Browsern vorbehalten ist\u201c, betont das Sicherheitsunternehmen.<\/p>\n<h2 class=\"wp-block-heading\">Ger\u00e4tezugriff \u00fcber Analytics-Erweiterung<\/h2>\n<p>Das SquareX-Team hat die MCP-API bei der \u00dcberpr\u00fcfung der eingebetteten Analytics-Erweiterung von Comet entdeckt, nachdem der nicht standardm\u00e4\u00dfige Namespace \u201echrome.perplexity\u201c auf eine Erg\u00e4nzung zu Chromium hindeuteten. Wie Audrey Adeline von SquareX erkl\u00e4rt, wurde die API direkt im Erweiterungscode identifiziert. \u201eWir konnten die MCP-API im Quellcode der Comet Analytics-Erweiterung abrufen.\u201c<\/p>\n<p>Sie f\u00fcgte hinzu, dass die technische H\u00fcrde f\u00fcr diesen Exploit extrem niedrig sei: \u201eExtension Stomping, Cross-Site-Scripting und einfache MitM-Angriffe auf das Netzwerk sind mehr als ausreichend.\u201c<\/p>\n<p>In einer zusammen mit der Offenlegung ver\u00f6ffentlichten Demo injizierte das Forscherteam eine b\u00f6sartige Erweiterung, die sich als Comets Analytics Extension ausgab, ein Skript in die Seite perplexity.ai und nutzte schlie\u00dflich die Agentic Extension, um die MCP-API aufzurufen. Anschlie\u00dfend wurde die Schadsoftware <a href=\"https:\/\/de.wikipedia.org\/wiki\/WannaCry\" target=\"_blank\" rel=\"noopener\">WannaCry<\/a> auf dem Ger\u00e4t ausgef\u00fchrt.<\/p>\n<p>SquareX weist zudem darauf hin, dass Comet sowohl die Analytics- als auch die Agentic-Erweiterung vom Erweiterungs-Dashboard des Browsers versteckt, sodass Benutzer sie selbst bei Verdacht auf eine Kompromittierung nicht deaktivieren k\u00f6nnen. Aufgrund fehlender Dokumentation warnte Adeline, dass andere Embedded- oder Third-Party-Erweiterungen ebenfalls auf die API zugreifen k\u00f6nnten.<\/p>\n<h2 class=\"wp-block-heading\">Allgemeine Warnung f\u00fcr KI-Browser<\/h2>\n<p>Die Offenlegung d\u00fcrfte die Zur\u00fcckhaltung von Unternehmen, KI-Browser einzusetzen, noch verst\u00e4rken. John Grady, Chefanalyst bei Omdia, merkte an, dass Unternehmen diese weiterhin als nicht genehmigte Anwendungen behandeln werden, bis sie die Vor- und Nachteile vollst\u00e4ndig absch\u00e4tzen k\u00f6nnen.<\/p>\n<p>\u201eSicherheitsteams sollten sicherstellen, dass die Unternehmensrichtlinien klar sind und sie \u00fcber die Tools verf\u00fcgen, um diese Richtlinien durchzusetzen\u201d, r\u00e4t der Experte.<\/p>\n<p>SquareX gibt folgende Empfehlung: KI-Browser sollten alle APIs auf Systemebene offenlegen, unabh\u00e4ngigen Sicherheitsaudits unterzogen werden und den Benutzern die M\u00f6glichkeit geben, eingebettete Erweiterungen zu deaktivieren. Ohne diese Ma\u00dfnahmen, so der Security-Spezialist, k\u00f6nnten Anbieter Browser etablieren, die stillschweigend die Autorit\u00e4t auf Endger\u00e4teebene innehaben.<\/p>\n<p>\u201eLeider ist die MCP-API standardm\u00e4\u00dfig f\u00fcr die eingebetteten Erweiterungen von Comet zug\u00e4nglich\u201c, so Adeline. Es gebe keine M\u00f6glichkeit, diese Erweiterungen zu deinstallieren. \u201eAbgesehen davon, dass man die Benutzer daran hindert, Comet zu verwenden, kann die wirkliche L\u00f6sung nur von Perplexity kommen\u201c, betont die Expertin. (jm)<\/p>\n<p>Lesetipp: <a href=\"https:\/\/www.csoonline.com\/article\/4081836\/atlas-browser-exploit-ermoglicht-angriff-auf-chatgpt-speicher.html\" target=\"_blank\" rel=\"noopener\">Atlas-Browser-Exploit erm\u00f6glicht Angriff auf ChatGPT-Speicher<\/a><\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>Sicherheitsforscher haben einen API-Exploit f\u00fcr den KI-Browser Comet offengelegt. Fajri Mulia Hidayat \u2013 shutterstock.com Der Security-Anbieter SquareX hat eine bisher nicht dokumentierte API innerhalb des KI-Browsers Comet offengelegt. Damit k\u00f6nnen beliebige Befehle \u00fcber eingebettete Erweiterungen ausgef\u00fchrt und Anwendungen gestartet werden \u2013 Funktionen, die von Mainstream-Browsern absichtlich blockiert werden. Die API l\u00e4sst sich direkt von perplexity.ai [&hellip;]<\/p>\n","protected":false},"author":0,"featured_media":5885,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[],"class_list":["post-5884","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-education"],"_links":{"self":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/5884"}],"collection":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"replies":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=5884"}],"version-history":[{"count":0,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/5884\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/media\/5885"}],"wp:attachment":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=5884"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=5884"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=5884"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}