ШІ-браузери, такі як Atlas від OpenAI та Comet від Perplexity, обіцяють зручність. Але вони несуть із собою серйозні ризики кібербезпеки, формуючи новий геймплей для хакерів.ШІ-браузери, такі як Atlas від OpenAI та Comet від Perplexity, обіцяють зручність. Але вони несуть із собою серйозні ризики кібербезпеки, формуючи новий геймплей для хакерів.

ШІ-вебсайт браузери відкривають двері для невидимих ризиків безпеки

2025/10/27 05:05

ШІ-браузери, такі як Atlas від OpenAI та Comet від Perplexity, обіцяють зручність. Але вони несуть із собою серйозні ризики кібербезпеки, створюючи новий майданчик для хакерів.

Керовані ШІ веб-браузери конкурують із традиційними браузерами, такими як Google Chrome та Brave, прагнучи привабити мільярди щоденних інтернет-користувачів.

Кілька днів тому OpenAI випустила Atlas, тоді як Comet від Perplexity існує вже кілька місяців. Браузери з підтримкою ШІ можуть друкувати та клікати по сторінках. Користувачі можуть наказати їм забронювати рейс, підсумувати електронні листи або навіть заповнити форму.

По суті, браузери з підтримкою ШІ розроблені для виконання функцій цифрових помічників та автономної навігації в інтернеті. Їх вважають наступним великим кроком у підвищенні продуктивності в інтернеті.

Дослідники безпеки виявляють недоліки ШІ-браузерів

Але більшість споживачів не знають про ризики безпеки, пов'язані з використанням ШІ-браузерів. Такі браузери вразливі до складних хакерських атак через нове явище, яке називається ін'єкцією промптів.

Хакери можуть використовувати ШІ-веб-браузери, отримувати доступ до сеансів користувачів, які увійшли в систему, і виконувати несанкціоновані дії. Наприклад, хакери можуть отримати доступ до електронних листів, акаунтів у соціальних мережах або навіть переглядати банківські дані та переміщувати кошти.

Згідно з нещодавнім дослідженням Brave, хакери можуть вбудовувати приховані інструкції всередину веб-сторінок або навіть зображень. Коли ШІ-агент аналізує цей вміст і бачить приховані інструкції, його можна обманом змусити виконувати їх, ніби це законні команди користувача. ШІ-веб-браузери не можуть відрізнити справжні інструкції від підроблених.

Інженери Brave експериментували з Comet від Perplexity і перевіряли його реакцію на ін'єкцію промптів. Було виявлено, що Comet обробляє невидимий текст, прихований у скріншотах. Цей підхід дозволяє зловмисникам легко контролювати інструменти перегляду та витягувати дані користувачів.

Інженери Brave назвали ці вразливості "системною проблемою, з якою стикається вся категорія браузерів з підтримкою ШІ".

Ін'єкцію промптів важко виправити

Дослідники безпеки та інженери кажуть, що ін'єкцію промптів важко виправити. Це тому, що моделі штучного інтелекту не розуміють, звідки надходять інструкції. Вони не можуть відрізнити справжні промпти від підроблених.

Традиційне програмне забезпечення може відрізнити безпечний ввід від шкідливого коду, але великі мовні моделі (LLM) мають з цим проблеми. LLM обробляють все, включаючи запити користувачів, текст веб-сайтів і навіть приховані дані, і розглядають це як одну велику розмову.

Ось чому ін'єкція промптів є небезпечною. Хакери можуть легко приховати фальшиві інструкції всередині вмісту, який виглядає безпечним, і викрасти конфіденційну інформацію.

Компанії ШІ визнають, що ін'єкція промптів є серйозною загрозою

Perplexity заявила, що такі атаки не покладаються на код або вкрадені паролі, а натомість маніпулюють "процесом мислення" ШІ. Компанія створила кілька рівнів захисту навколо Comet для зупинки атак ін'єкції промптів. Вона використовує моделі машинного навчання, які виявляють загрози в режимі реального часу, і інтегрувала захисні промпти, які утримують ШІ зосередженим на намірах користувача. Крім того, браузер вимагає обов'язкового підтвердження користувача для чутливих дій, таких як надсилання електронного листа або покупка товару.

Дослідники безпеки вважають, що браузерам з підтримкою ШІ не слід довіряти чутливі акаунти або особисті дані, доки не будуть впроваджені значні покращення. Користувачі все ще можуть використовувати ШІ-веб-браузери, але без доступу до інструментів, з вимкненими автоматизованими діями, і повинні уникати їх використання при вході в банківські акаунти, електронну пошту або додатки охорони здоров'я.

Головний директор з інформаційної безпеки (CISO) OpenAI, Дейн Стакі, визнав небезпеку ін'єкції промптів і написав на X: "Один із ризиків, що виникає, який ми дуже ретельно досліджуємо та пом'якшуємо, — це ін'єкції промптів, де зловмисники приховують шкідливі інструкції на веб-сайтах, в електронних листах або інших джерелах, щоб спробувати обманом змусити агента поводитися непередбачуваним чином".

Він пояснив, що мета OpenAI — змусити людей "довіряти агенту ChatGPT використовувати ваш браузер так само, як ви б довіряли своєму найкомпетентнішому, надійному та обізнаному з питань безпеки колезі чи другу". Стакі сказав, що команда OpenAI "наполегливо працює над досягненням цього".

Вдосконалюйте свою стратегію за допомогою наставництва + щоденних ідей - 30 днів безкоштовного доступу до нашої торгової програми

Ринкові можливості
Логотип Sleepless AI
Курс Sleepless AI (AI)
$0.0336
$0.0336$0.0336
-7.38%
USD
Графік ціни Sleepless AI (AI) в реальному часі
Відмова від відповідальності: статті, опубліковані на цьому сайті, взяті з відкритих джерел і надаються виключно для інформаційних цілей. Вони не обов'язково відображають погляди MEXC. Всі права залишаються за авторами оригінальних статей. Якщо ви вважаєте, що будь-який контент порушує права третіх осіб, будь ласка, зверніться за адресою [email protected] для його видалення. MEXC не дає жодних гарантій щодо точності, повноти або своєчасності вмісту і не несе відповідальності за будь-які дії, вчинені на основі наданої інформації. Вміст не є фінансовою, юридичною або іншою професійною порадою і не повинен розглядатися як рекомендація або схвалення з боку MEXC.