Início Ciência e tecnologia API MCP obscura no navegador Comet viola a confiança do usuário, permitindo...

API MCP obscura no navegador Comet viola a confiança do usuário, permitindo controle total do dispositivo por meio de navegadores de IA

5
0


Palo Alto, Califórnia, 19 de novembro de 2025, CyberNewsWire

A SquareX divulgou uma pesquisa crítica expondo uma API oculta no Comet que permite que extensões no AI Browser executem comandos locais e obtenham controle total sobre os dispositivos dos usuários.

A pesquisa revela que o Comet implementou uma API MCP (chrome.perplexity.mcp.addStdioServer) que permite que suas extensões incorporadas executem comandos locais arbitrários nos dispositivos dos usuários, recursos que os navegadores tradicionais proíbem explicitamente.

Preocupantemente, há documentação oficial limitada sobre a API MCP.

A documentação existente cobre apenas a intenção do recurso, sem revelar que as extensões incorporadas do Comet têm acesso persistente à API e a capacidade de iniciar aplicativos locais arbitrariamente sem a permissão do usuário, criando uma violação massiva da confiança e transparência do usuário.

“Durante décadas, os fornecedores de navegadores aderiram a controles de segurança rígidos que evitam que os navegadores, e especialmente as extensões, controlem diretamente o dispositivo subjacente”, explica Kabilan Sakthivel, pesquisador da SquareX.

“Os navegadores tradicionais exigem APIs de mensagens nativas com entradas de registro explícitas e consentimento do usuário para qualquer acesso ao sistema local. Em sua ambição de tornar o navegador mais poderoso, a Comet contornou todas essas proteções com uma API oculta que a maioria dos usuários nem sabe que existe. Essa erosão da confiança do usuário reverte fundamentalmente o relógio em décadas de princípios de segurança do navegador estabelecidos por fornecedores como Chrome, Safari e Firefox.”

Atualmente, a API é encontrada na extensão Agentic e pode ser acionada pela página perplexity.ai, criando um canal secreto para o Comet acessar dados locais e iniciar comandos/aplicativos arbitrários sem qualquer controle do usuário.

Embora não haja evidências de que o Perplexity esteja fazendo uso indevido da API MCP, a questão não é se, mas quando o Perplexity será comprometido.

Uma única vulnerabilidade XSS, um ataque de phishing bem-sucedido contra um funcionário da Perplexity ou uma ameaça interna concederia instantaneamente aos invasores um controle sem precedentes por meio do navegador sobre o dispositivo de cada usuário do Comet.

Isso cria um risco catastrófico de terceiros, onde os usuários renunciaram à segurança de seus dispositivos à postura de segurança da Perplexity, sem nenhuma maneira fácil de avaliar ou mitigar o risco.

Na demonstração de ataque do SquareX, a equipe de pesquisa usou a extensão para disfarçar uma extensão maliciosa como a extensão analítica incorporada, falsificando seu ID de extensão.

Uma vez carregado, a extensão analítica maliciosa injeta um script na página perplexity.ai, que por sua vez invoca a extensão Agentic que finalmente usa o MCP para executar o WannaCry no dispositivo da vítima.

Embora a demonstração tenha aproveitado a extensão, outras técnicas, como XSS, ataques de rede MitM que exploram o perplexity.ai ou as extensões incorporadas também podem levar ao mesmo resultado.

O mais preocupante é que, como ambas as extensões são essenciais para a funcionalidade de agente do Comet, o Perplexity as escondeu do painel de extensões do Comet, evitando que os usuários as desativem, mesmo que estejam comprometidas.

Essas extensões incorporadas tornam-se uma “TI oculta” sobre a qual as equipes de segurança e os usuários não têm visibilidade. Além disso, devido à falta de documentação, não há como saber se ou quando o Comet poderá expandir o acesso a outros sites “confiáveis”.

Embora outros navegadores AI também tenham extensões incorporadas, por enquanto só encontramos a API MCP no Comet. Divulgamos o ataque à Perplexidade, mas não ouvimos resposta.

Semelhante ao sistema operacional e ao mecanismo de busca, possuir a plataforma onde ocorre a maior parte do trabalho moderno sempre foi a grande ambição de muitas empresas de tecnologia. Com a IA, agora existe a oportunidade de tornar os navegadores mais poderosos do que nunca.

No entanto, na corrida para vencer a próxima guerra dos navegadores, muitas empresas de navegadores de IA estão lançando recursos tão rapidamente que isso custou documentação e medidas de segurança adequadas.

As explorações da API MCP servem como um alerta antecipado para os riscos de terceiros aos quais a má implementação dos navegadores de IA pode expor os usuários.

“A implementação antecipada de APIs de controle de dispositivos em navegadores de IA é extremamente perigosa”, enfatiza Vivek Ramachandran, fundador da SquareX.

“Estamos essencialmente vendo os fornecedores de navegadores concederem a si mesmos, e potencialmente a terceiros, o tipo de acesso em nível de sistema que exigiria consentimento explícito do usuário e revisão de segurança em qualquer navegador tradicional. Os usuários merecem saber quando o software tem esse nível de controle sobre seus dispositivos.”

Sem a exigência de responsabilização dos usuários e da comunidade de segurança, outros navegadores de IA correrão para implementar recursos semelhantes ou mais invasivos para permanecerem competitivos.

A SquareX está convocando os fornecedores de navegadores de IA para exigir a divulgação de todas as APIs, passar por auditorias de segurança de terceiros e fornecer aos usuários controles para desabilitar extensões incorporadas. Não se trata apenas de uma API em um navegador.

Se a indústria não estabelecer limites agora, estaremos estabelecendo um precedente onde os navegadores de IA poderão contornar décadas de princípios de segurança sob a bandeira da inovação.

Vídeo de demonstração: https://youtu.be/qJl4XllT-9M

Para obter mais informações, os usuários podem consultar o blog técnico.

Sobre SquareX

A extensão do navegador SquareX transforma qualquer navegador em qualquer dispositivo em um navegador seguro de nível empresarial, incluindo navegadores AI.

A solução de detecção e resposta de navegador (BDR) da SquareX, pioneira no setor, capacita as organizações a se defenderem proativamente contra ameaças nativas do navegador, incluindo agentes de IA desonestos, ataques de remontagem de última milha, extensões maliciosas e ataques de identidade.

Ao contrário dos navegadores corporativos dedicados, o SquareX integra-se perfeitamente aos navegadores de consumo existentes dos usuários, oferecendo segurança sem comprometer a experiência do usuário. Os usuários podem descobrir mais sobre a inovação liderada por pesquisas da SquareX em www.sqrx.com.

Contato

Chefe de relações públicas

Novilha Liew

QuadradoX

(e-mail protegido)





Fonte de notícias