
网络安全公司SquareX发布重要研究报告,揭露一类针对AI浏览器的新型攻击手段。这种被称为"AI侧边栏欺骗"的攻击利用恶意浏览器扩展程序,伪装成受信任的AI侧边栏界面,诱使用户执行可能导致凭证窃取、设备劫持和密码泄露的危险指令。
研究表明,攻击者正利用用户对AI浏览器侧边栏的信任实施攻击。这些侧边栏是用户与Comet等AI浏览器及Brave、Edge等具备AI功能的消费级浏览器交互的主要界面。恶意扩展通过创建与正版AI侧边栏像素级相似的仿冒界面,返回包含有害指令的AI生成响应,诱导毫无戒备的用户执行。
SquareX创始人兼首席执行官Vivek Ramachandran指出:"AI已成为数百万人学习新技能和完成任务的重要工具。不幸的是,这也形成了用户盲目遵循AI生成指令却不具备识别安全风险专业知识的危险局面。AI侧边栏欺骗攻击利用用户对这些AI界面的信任,在视觉和工作流毫无差异的情况下,诱使他们执行可能不完全理解或意识到的恶意任务。"
攻击案例分析
SquareX通过三个典型案例展示了AI侧边栏欺骗攻击模式,同时警告未来可能出现更多变种:
- 加密货币钓鱼:当用户向AI侧边栏咨询如何提取账户加密货币时,仿冒侧边栏返回看似合法的操作指南,但将币安登录页面URL替换为钓鱼链接。用户误以为是Comet生成的指令,在钓鱼网站输入凭证,导致攻击者登录其账户盗取加密货币。
- 密码窃取:用户被诱导执行恶意命令,致使攻击者窃取密码。
- 远程设备控制:攻击者通过虚假指令劫持用户设备并远程执行勒索软件攻击。
广泛存在的漏洞
研究显示,Edge、Firefox和Safari等实现AI侧边栏功能的浏览器同样易受此类攻击。这意味着即使企业限制AI浏览器的使用,用户仍可能通过任何具备AI侧边栏功能的浏览器遭受攻击。
隐蔽的攻击特征
令人担忧的是,这类攻击仅需基础级浏览器扩展权限(常见于Grammarly等流行扩展和密码管理器),仅通过权限分析难以检测。AI侧边栏欺骗扩展可保持休眠状态提供正常响应,待捕获用户特定指令后才会触发恶意行为。因此,企业必须具备在运行时对扩展行为进行动态分析的能力,以及精细化的浏览器原生防护机制,才能有效警告并阻止用户执行恶意指令。
参考来源:
本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf
客服小蜜蜂(微信:freebee1024)



