كشف باحثون في الأمن السيبراني عن تفاصيل هجوم جديد يُعرف باسم CometJacking يستهدف متصفح الذكاء الاصطناعي Comet التابع لمنصة Perplexity، من خلال حقن أوامر خبيثة داخل روابط تبدو عادية، لتسريب بيانات حساسة من خدمات متصلة مثل البريد الإلكتروني والتقويم.
وتعمل هذه الهجمة عبر حقن موجهات (Prompts) ضارة في رابط URL، بحيث يؤدي النقر عليه إلى تشغيل أوامر داخلية في المتصفح دون علم المستخدم، وهو ما يحوّل المتصفح من “مساعد ذكي موثوق” إلى تهديد داخلي فعّال قادر على الوصول إلى بيانات حساسة.
آلية عمل الهجوم
بحسب شركة LayerX التي كشفت تفاصيل الثغرة، يبدأ الهجوم عند نقر الضحية على رابط خبيث مُرسل في بريد تصيّدي أو مضمن في صفحة ويب. بدلاً من نقله إلى الوجهة المتوقعة، يقوم الرابط بإرسال أوامر مموّهة إلى المساعد الذكي داخل المتصفح، ليُنفّذ أوامر سحب بيانات من حسابات مثل Gmail أو التقويم، ثم يُشفّرها باستخدام Base64 قبل إرسالها إلى خادم يتحكم به المهاجم.
ويستغل المهاجم في ذلك صلاحيات الوصول الأصلية التي يمتلكها المتصفح إلى هذه الخدمات، دون الحاجة لسرقة كلمات مرور أو رموز مصادقة، مما يجعل الهجوم أكثر خفاءً وصعوبة في الكشف.
تجاوز الحماية واستغلال الذاكرة الداخلية
تعتمد العملية على تعديل خاصية collection parameter داخل سلسلة الاستعلام في الرابط، بحيث يوجّه المتصفح إلى استشارة ذاكرته الداخلية بدلاً من إجراء بحث مباشر عبر الإنترنت، مما يسمح بتنفيذ الأوامر داخل بيئة الذكاء الاصطناعي ذاتها.
وعلى الرغم من أن Perplexity صنّفت النتائج بأنها “لا تمثل تأثيرًا أمنيًا فعليًا”، إلا أن الخبراء أكدوا أن الهجوم يُظهر بوضوح كيف يمكن للمتصفحات المعتمدة على الذكاء الاصطناعي أن تُستغل لتجاوز نظم الحماية التقليدية، وتحويل أدوات الذكاء الاصطناعي نفسها إلى قنوات تسريب للبيانات المؤسسية.
تهديد متنامٍ في بيئة الذكاء الاصطناعي المؤسسي
يقول ميشيل ليفي، رئيس قسم أبحاث الأمن في LayerX: “هجوم CometJacking يُظهر كيف يمكن لرابط واحد مُسلّح أن يُحوّل متصفح الذكاء الاصطناعي من مساعد موثوق إلى عميل خفي داخل النظام”. وأضاف أن الهجوم لا يسرق البيانات فحسب، بل “يختطف الوكيل الذي يمتلك المفاتيح بالفعل”.
في السياق ذاته، حذر أور إيشد، الرئيس التنفيذي لـ LayerX، من أن “المتصفحات المدعومة بالذكاء الاصطناعي ستكون ساحة المعركة القادمة في المؤسسات”، موضحًا أن “القدرة على توجيه المساعد الذكي برابط واحد تجعل المتصفح نفسه نقطة قيادة وتحكم داخل حدود المؤسسة“.
ودعا الخبراء المؤسسات إلى تطوير آليات أمنية قادرة على اكتشاف وتعطيل الأوامر الخبيثة الموجهة للوكلاء الذكيين قبل أن تتحول هذه الثغرات إلى حملات هجومية واسعة.