智能浏览器安全:Perplexity Comet中的间接提示注入
指令注入威胁
在Brave,我们正在开发浏览器内AI助手Leo的网页浏览能力,使其能够代表用户进行操作。用户不仅可以询问"总结此页面关于伦敦航班的信息",还可以命令:“为我预订下周五飞往伦敦的航班。“AI不仅会阅读内容,还会自主浏览并完成交易。这将显著扩展Leo的能力,同时保持Brave的隐私保证和强大的安全防护,保护用户数据和浏览会话。
这种智能浏览功能非常强大,但也带来了重大的安全和隐私挑战。随着用户对AI浏览器的熟悉,并开始在登录会话中信任它们处理敏感数据(如银行、医疗保健和其他关键网站),风险成倍增加。如果模型产生幻觉并执行用户未请求的操作怎么办?或者更糟的是,如果一个看似良性的网站或社交媒体网站上的评论通过向AI助手添加不可见指令来窃取登录凭据或其他敏感数据怎么办?
为了比较我们的实现与其他方案,我们检查了几个现有解决方案,如Nanobrowser和Perplexity的Comet。在研究Comet时,我们发现了漏洞并向Perplexity报告,这些漏洞凸显了浏览器中智能AI实现面临的安全挑战。
漏洞分析
我们在此讨论的漏洞在于Comet处理网页内容的方式:当用户要求"总结此网页"时,Comet将部分网页内容直接馈送给其LLM,而不区分用户指令和来自网页的不可信内容。这允许攻击者嵌入间接提示注入有效载荷,AI会将这些有效载荷作为命令执行。
攻击原理
设置:攻击者通过各种方法在网页内容中嵌入恶意指令。在他们控制的网站上,攻击者可能使用白色背景上的白色文本、HTML注释或其他不可见元素隐藏指令。或者,他们可能将恶意提示注入到社交媒体平台(如Reddit评论或Facebook帖子)的用户生成内容中。
触发:毫无戒心的用户导航到此网页并使用浏览器的AI助手功能,例如单击"总结此页面"按钮或要求AI从页面提取关键点。
注入:当AI处理网页内容时,它会看到隐藏的恶意指令。由于无法区分应该总结的内容和不应遵循的指令,AI将所有内容视为用户请求。
利用:注入的命令指示AI恶意使用其浏览器工具,例如导航到用户的银行网站、提取保存的密码或将敏感信息外泄到攻击者控制的服务器。
攻击演示
为了说明Comet中此漏洞的严重性,我们创建了一个概念验证演示:
在演示中可以看到:
- 用户访问Reddit帖子,其中包含隐藏在剧透标签后面的提示注入指令的评论
- 用户单击Comet浏览器的"总结当前网页"按钮
- 在处理页面以进行总结时,Comet AI助手看到并处理这些隐藏指令
- 恶意指令命令Comet AI:
- 导航到https://www.perplexity.ai/account/details并提取用户的电子邮件地址
- 导航到https://www.perplexity.ai./account并使用此电子邮件地址登录以从Perplexity接收OTP(注意尾随点创建了不同的域)
- 导航到https://gmail.com(用户已登录)并读取收到的OTP
- 通过回复原始Reddit评论来外泄电子邮件地址和OTP
攻击者得知受害者的电子邮件地址,并可以使用外泄的OTP和电子邮件地址组合接管他们的Perplexity账户。
影响和意义
这种攻击对现有的Web安全机制提出了重大挑战。当AI助手遵循来自不可信网页内容的恶意指令时,传统保护措施(如同源策略或跨源资源共享)都变得无效。AI在认证会话中拥有用户的完整权限,可能访问银行账户、企业系统、私人电子邮件、云存储和其他服务。
与通常影响单个站点或需要复杂利用的传统Web漏洞不同,这种攻击通过嵌入在网站中的简单自然语言指令实现跨域访问。恶意指令甚至可以包含在攻击者不控制的网站的用户生成内容中(例如,隐藏在Reddit评论中的攻击指令)。
可能的缓解措施
在我们的分析中,我们提出了以下可以防止此类攻击的策略:
浏览器应区分用户指令和网站内容 浏览器在将用户指令和网站内容作为上下文发送到后端时,应明确区分它们。页面内容应始终被视为不可信。
检查模型的输出是否与用户意图一致 基于任务和上下文,模型提出浏览器要采取的行动;这些行动应被视为"潜在不安全”,并应独立检查是否与用户请求一致。
安全和隐私敏感操作应需要用户交互 无论先前的代理计划和任务如何,模型都应要求明确的用户交互才能执行安全和隐私敏感任务。
浏览器应将智能浏览与常规浏览隔离 智能浏览是用户处于的固有强大但有风险的模式。用户在日常浏览时不应"意外"进入此模式。
披露时间线
- 2025年7月25日:发现漏洞并向Perplexity报告
- 2025年7月27日:Perplexity确认漏洞并实施初始修复
- 2025年7月28日:重新测试显示修复不完整;向Perplexity提供了其他详细信息和评论
- 2025年8月11日:向Perplexity发送一周公开披露通知
- 2025年8月13日:最终测试确认漏洞似乎已修补
- 2025年8月20日:公开披露漏洞详情
研究动机
我们坚信提高智能浏览的隐私和安全标准。更安全的网络对每个人都有利。我们的目标是通过这项研究尽早发现这些风险并展示实际防御措施。
结论
Perplexity Comet中的此漏洞凸显了智能AI浏览器的一个基本挑战:确保代理仅采取与用户意图一致的行动。随着AI助手获得更强大的功能,间接提示注入攻击对Web安全构成严重风险。
浏览器供应商在部署具有强大Web交互功能的AI代理之前,必须实施针对这些攻击的强大防御。在构建更强大的AI工具的竞争中,安全和隐私不能是事后考虑。