نقرة واحدة فقط.. كيف تحولت أداة الذكاء الاصطناعي “Perplexity” إلى وسيلة تجسس خطيرة

CometJacking هو هجوم جديد في مجال الأمن السيبراني يستهدف متصفح الذكاء الاصطناعي Comet من شركة Perplexity، حيث يتمكن مجرمو الإنترنت من إدخال أوامر خبيثة داخل روابط تبدو عادية، تاركين المتصفح يحول إلى أداة سرقة البيانات الحساسة من خدمات مثل البريد الإلكتروني والتقويم؛ وهو ما يشكل خطراً جديداً يتطلب الحذر والتدقيق.

فهم هجوم CometJacking وكيف يؤثر على متصفح الذكاء الاصطناعي

كشف تقرير صادر عن شركة LayerX الأمنية أن هجوم CometJacking يعتمد بشكل رئيس على تقنية حقن الأوامر (Prompt Injection) داخل رابط واحد فقط؛ بحيث يؤدي النقر عليه إلى تنفيذ أوامر خفية داخل متصفح الذكاء الاصطناعي دون إدراك المستخدم. وأوضحت ميشيل ليفي، رئيسة قسم أبحاث الأمن في LayerX، أن هذا الهجوم يوضح كيف يمكن أن يتحول الرابط المُعد بعناية إلى تهديد داخلي، يجعل من مساعد الذكاء الاصطناعي أداة خطيرة تُستخدم ضد المستخدمين بدلاً من مساعدتهم، الأمر الذي يفتتح أفقاً جديداً لطرق الاختراق.

كيف يتحول متصفح الذكاء الاصطناعي من مساعد ذكي إلى أداة تجسس خفية

يعتمد هجوم CometJacking على استغلال الأذونات الممنوحة للمتصفح للوصول إلى خدمات المستخدم مثل “جيميل” و”Calendar” بطريقة تسمح للمهاجم بسحب البيانات دون الحاجة لسرقة كلمات المرور؛ ما يُبرز ضعفاً خطيراً في آليات الحماية الحالية. تستخدم التقنية ترميز Base64 لإخفاء البيانات ولتفادي كشفها بواسطة أنظمة الحماية، قبل أن ترسل تلك البيانات إلى خوادم يسيطر عليها المهاجمون. وتتم العملية عبر خمس خطوات بسيطة تبدأ بنقر الضحية على الرابط الخبيث سواء أكان من خلال رسالة تصيد إلكتروني أو صفحة ويب مزيفة، ثم يقوم الرابط بتنفيذ أوامر سرية للذكاء الاصطناعي لجمع المعلومات وإرسالها.

  • النقر على الرابط الخبيث من قبل المستخدم
  • تفعيل أوامر مخفية داخل المتصفح
  • جمع بيانات المستخدم من خدمات متصلة
  • ترميز البيانات باستخدام Base64
  • إرسال البيانات المشوشة إلى خوادم المهاجمين

تقييم الخطورة وحتمية تطوير آليات الحماية للمتصفحات الذكية

رغم إعلان شركة Perplexity أن الثغرة منخفضة التأثير، أكد الباحثون أن هذا النوع من الهجمات يعكس ضعفاً جوهرياً في تصميم المتصفحات التي تعتمد على الذكاء الاصطناعي، حيث تسمح بتجاوز الدفاعات التقليدية بسهولة، مع إمكانية استغلال الذكاء الاصطناعي نفسه كأداة للاختراق؛ وهو ما يذكر بهجوم Scamlexity عام 2020 الذي استُغل فيه متصفح Comet لخداع المستخدمين ودفعهم إلى صفحات تصيد إلكتروني دون أي تدخل مباشر.

يعتبر أور إيشد، الرئيس التنفيذي لشركة LayerX، أن المتصفحات الذكية تمثل ساحة المعركة المقبلة في مجال الأمن السيبراني؛ لأن قدرة المهاجم على توجيه المساعد الذكي عبر رابط واحد يمكن أن يحول المتصفح إلى مركز تحكم داخل شبكة المؤسسة. وعليه، فإن المؤسسات مطالبة بإعادة النظر في تدابير الحماية الخاصة بهذه المتصفحات، مع تطوير أنظمة تمنع تنفيذ الأوامر الخبيثة في وكلاء الذكاء الاصطناعي، قبل أن تصبح هذه الثغرات بوابة لحملات اختراق واسعة النطاق.

العنصرالوصف
نوع الهجومCometJacking – حقن الأوامر (Prompt Injection)
المستهدفمتصفح الذكاء الاصطناعي Comet من Perplexity
طريقة التنفيذرابط خبيث يحتوي على أوامر مخفية
الخدمات المتأثرةالبريد الإلكتروني، التقويم، خدمات متصلة أخرى
آلية الإخفاءترميز Base64 لتجاوز أنظمة الحماية
تقييم Perplexity للثغرةمنخفض التأثير