Die Verwirrung der AI-Suchfirma ist der Prüfung der Prüfung, nachdem der konkurrierende Browserhersteller Brave eine große Sicherheitsanfälligkeit in seinem neuen Comet AI-Browser entdeckt hat. Am 20. August ermöglichte der Fehler”indirekte Angriffe mit promptem Injektion”, bei denen versteckte Befehle auf einer Webseite den AI-Assistenten entführen könnten, um sensible Benutzerdaten aus anderen Registerkarten zu stehlen. Während Verwirrung feststellte, dass die Sicherheitsanfälligkeit festgelegt wurde, behauptet das Sicherheitsteam von Brave, dass die Lösung des Unternehmens noch unvollständig sei, sodass die Benutzer möglicherweise gefährdet sind. href=”https://brave.com/blog/comet-prompt-injection/”target=”_ leer”> in einem technischen Blog-Beitrag von Brave detailliert, ist ein wirksames Beispiel für die indirekte Eingabeaufforderung. Angreifer können böswillige Anweisungen einbinden, die oft als unsichtbarer Text oder hinter Spoiler-Tags versteckt sind, in den Inhalt einer scheinbar gutartigen Website, wie z. B. einen Kommentar für soziale Medien. Eine Aufgabe wie die Zusammenfassung der Seite füttert der Browser den Inhalt der Seite-einschließlich der verborgenen, böswilligen Anweisungen-zu seinem zugrunde liegenden Sprachmodell. Die KI, die nicht in der Lage ist, vertrauenswürdige Benutzerbefehle von nicht vertrauenswürdigen Webinhalten zu unterscheiden, führt dann die böswilligen Aufforderungen aus. Die KI von Hidden Anweisungen befahl Comets KI, zum Verwirrungskonto des Benutzers zu navigieren, ihre E-Mail zu extrahieren, auf die Registerkarte Google Mail zuzugreifen, ein einmaliges Passwort zu finden und die Anmeldeinformationen zu prüfen, indem sie sie wieder an reddit stellen. Es arbeitet mit den vollständigen Berechtigungen und authentifizierten Sitzungen des Benutzers. Dies umgeht traditionelle Sicherheitsmaßnahmen wie gleich-Origin-Politik (SOP) und Cross-Origin-Ressourcenfreigabe (CORS) , die verhindern sollen, dass bösartige Websites mit anderen interagieren. Brave meldete den Fehler am 25. Juli 2025 erstmals, dass der Bericht den Bericht anerkannte und zwei Tage später eine erste Lösung einsetzte.
Nach weiteren Kommunikation schlug der letzte Scheck von Brave am 13. August vor, dass das Problem gelöst wurde. Doch in einem kritischen Update den Weg für eine koordinierte öffentliche Offenlegung. In einem kritischen Update fügte Brave später einen Hinweis auf den Beitrag hinzu, der besagt, dass”Verwirrung immer noch nicht vollständig die Art der hier beschriebenen Angriffe hat.”In einer Erklärung behauptete Jesse Dwyer, die Verwirrungsleiterin der Kommunikation, „diese Verwundbarkeit ist festgelegt. Wir haben ein ziemlich robustes Kopfgeldprogramm und wir haben direkt mit Brave gearbeitet, um ihn zu identifizieren und zu reparieren“, eine Position, die jetzt von den Forschern, die den Fehler fanden, offen bestritten wurden. Eine solche öffentliche Meinungsverschiedenheit über eine lebende Verwundbarkeit ist ungewöhnlich und wirft Fragen zur Sicherheit der Benutzer auf. Im April 2025, ein Sicherheitsaudit von Appknox, bezeichnete die Android-App des Unternehmens als unsicher und zitierte zahlreiche kritische Mängel, die zu Datendiebstahl führen könnten.
Zu der Zeit wartete Appknox-CEO Subhosen-Halder: „Unsere Tests heben kritische Schwundbarkeiten in Verwirrungsverleihen auf. Deinstallieren Sie die Anwendung. Das Unternehmen wurde auch wiederholt der unethischen Datenerfassung beschuldigt. CloudFlare behauptete kürzlich, verwendete”Stealth Crawler”, um die Website-Regeln zu umgehen und Inhalte gegen die Wünsche der Publisher zu kratzen. Protokolle. Diese Kontroversen haben einen Schatten über die aggressive Marktstrategie von Verwirrung übernommen, zu dem ein kürzlich veröffentlichtes Publisher Revenue-Sharing-Programm, ein beeindruckendes Angebot von 34,5 Milliarden US-Dollar für Google Chrome und eine Partnerschaft zur Kraft von Donald Trumps Wahrheits-Social-AI-Suchmaschinen-Engine gehören. von”Agentenbrowsern”posiert. Wenn sich AI-Assistenten aus einfachen Chatbots in autonome Agenten entwickeln, die komplexe, mehrstufige Aufgaben im Namen des Benutzers ausführen können, erstellen sie eine neue und beeindruckende Angriffsfläche, die die aktuelle Infrastruktur des Webs nicht erstellt hat. Sie schlagen mehrere wichtige Minderungen vor, einschließlich der strikten Trennung von Benutzeranweisungen von nicht vertrauenswürdigen Webinhalten und der explizite Bestätigung der Benutzer für sensible Aktionen, wie dem Senden einer E-Mail oder dem Zugriff auf einen Passwort-Manager. Da die Branche rennt, um leistungsfähigere KI in alltägliche Tools zu integrieren