
目前正熱門的 Comet AI 瀏覽器代理(Agent)產品近日被爆出嚴重資安漏洞,只要駭客在 Reddit 或 Facebook 上放一段特殊提示詞,Comet 就可能在毫無警示下照單全收,不僅自動打開 Gmail,還會抓出使用者的郵件驗證碼發送給駭客,整個盜帳號過程最快只需 2 分半鐘。
這起事件引發資安圈與 AI 社群廣泛討論,更被 Google 工程師點名是「連新手都會防的資安漏洞」,質疑開發商 Perplexity 對安全問題根本沒有做好基本把關。
只要一段文字,Comet 就幫你自己開信箱送密碼?
根據 Brave 安全團隊公開的實驗內容,他們在 Reddit 上發了一篇看似普通的貼文,實際上裡頭藏有「劇透遮蔽」的惡意指令。一旦使用者點了 Comet 的「總結這篇文章」,這段被藏起來的指令就會被 AI 解讀為行動命令,開始在背景執行:
-
自動打開 Gmail
-
使用電子郵件登入
-
拿到驗證碼
-
把信裡的 OTP(一次性密碼)送到駭客設計好的 Reddit 留言區
全程用戶完全不會發現畫面有變化,只會看到一段「文字總結」,駭客卻已拿到登入用的密碼組合。
傳統資安防線完全無效!這種攻擊難防又廣
這類攻擊最可怕的地方是——完全不需要破解密碼、沒有技術門檻,只靠一段自然語言提示詞就能繞過瀏覽器原有的權限限制,叫 AI 自己執行後門指令。
傳統防線如同源政策(Same-origin policy)、跨域資源共享(CORS)在這種狀況下毫無作用,因為瀏覽器代理本身就擁有用戶完整的登入權限,一旦被利用,就等同讓駭客坐上了你的電腦主控台。
資安專家批爆:這是最初階的「提示詞攻擊」
事件曝光後,不少安全專家火速下場點名 Perplexity 對此毫無警覺,包括 Google 的 AI 安全工程師就痛批這是「連新手課程都會提防的攻擊方式」。
此外,資安圈知名人士 Simon Willison 更指出,這類 AI Agent 結合了三大風險條件,堪稱「致命三重奏」:
-
可存取私人資料
-
能處理不受信任的內容
-
有外部通訊能力
這些能力是 Agent 的核心價值,但也是它最大風險來源,只要被惡意操縱,一次就能盜取大量用戶資料。
請注意!留言要自負法律責任,相關案例層出不窮,請慎重發文!