AlertaCiberNews

Noticias de ciber seguridad

AlertaCiberNews

Noticias de ciber seguridad

Amenazas

**CometJacking: Un Nuevo Vector de Ataque Permite el Acceso Indebido a Datos Sensibles a Través del Navegador de IA de Perplexity**

### Introducción

El auge de los asistentes basados en inteligencia artificial está transformando la interacción digital, pero también introduce nuevas superficies de ataque. Recientemente se ha descubierto una vulnerabilidad crítica denominada ‘CometJacking’, que aprovecha la manipulación de parámetros en URLs para inyectar instrucciones ocultas directamente en el navegador Comet AI de Perplexity. Este ataque permite a actores maliciosos acceder a información sensible de servicios conectados, como el correo electrónico y el calendario, sin el conocimiento del usuario.

### Contexto del Incidente

CometJacking representa una evolución en las técnicas de explotación dirigidas a asistentes de IA y navegadores inteligentes. El incidente ha sido detectado en Perplexity, una plataforma que integra IA generativa y funciones de navegación web, permitiendo a los usuarios conectar servicios personales como Gmail o Google Calendar para mejorar la experiencia. Sin embargo, la gestión de parámetros en URLs, combinada con la interpretación automática de órdenes por parte de la IA, ha abierto la puerta a ataques de ingeniería social y acceso no autorizado a datos privados.

La vulnerabilidad fue reportada tras observarse que enlaces manipulados podían entregar instrucciones ocultas a través de parámetros GET, logrando que la IA ejecutase acciones no intencionadas por el usuario.

### Detalles Técnicos: CVE, Vectores de Ataque y TTPs

Aunque la vulnerabilidad aún no cuenta con un identificador CVE asignado, la comunidad ha catalogado el ataque bajo la denominación ‘CometJacking’ por su implicación directa con el navegador Comet AI.

**Vectores de ataque:**
– Un atacante crea una URL especialmente diseñada con parámetros que contienen instrucciones ocultas.
– El usuario legítimo hace clic en el enlace y accede al navegador Comet AI autenticado con servicios de terceros (Google, Microsoft, etc.).
– El navegador interpreta los parámetros como comandos y accede a datos sensibles (correos electrónicos, calendarios, archivos adjuntos) y los expone en la sesión activa o los extrae mediante la IA.

**TTPs MITRE ATT&CK relevantes:**
– **TA0001 (Initial Access):** Vector de phishing mediante enlaces manipulados.
– **T1566 (Phishing):** Ingeniería social para inducir al usuario a visitar URLs maliciosas.
– **T1059 (Command and Scripting Interpreter):** Ejecución de instrucciones a través de parámetros de URL.
– **T1557 (Man-in-the-Middle):** En escenarios más avanzados, el atacante podría interceptar o modificar solicitudes.

**Indicadores de Compromiso (IoC):**
– URLs con parámetros sospechosos (`?cmd=`, `?instr=`, etc.).
– Solicitudes HTTP anómalas desde sesiones autenticadas hacia recursos de correo o calendario.
– Accesos no autorizados a datos personales desde la IA.

### Impacto y Riesgos

El alcance del ataque es potencialmente significativo, ya que afecta a cualquier usuario del navegador Comet AI con servicios conectados. El impacto directo incluye:

– **Acceso no autorizado a correos electrónicos y eventos de calendario.**
– **Extracción y exfiltración de datos personales y corporativos.**
– **Ejecución de acciones automatizadas en nombre del usuario.**
– **Compromiso de credenciales OAuth y posibles movimientos laterales a otras aplicaciones conectadas.**

Según estimaciones preliminares, más del 20% de los usuarios de Perplexity utilizan conexiones a servicios de terceros, lo que amplifica la superficie de ataque. El riesgo es especialmente elevado en entornos corporativos donde la información sensible puede ser utilizada para ataques dirigidos, suplantación o fraudes.

### Medidas de Mitigación y Recomendaciones

Para mitigar la amenaza CometJacking, se recomienda:

– **Validación estricta de parámetros de URL**: Implementar filtros y listas blancas para evitar la interpretación de comandos ocultos.
– **Desactivar la ejecución automática de instrucciones desde parámetros GET.**
– **Monitorización proactiva de logs y análisis de tráfico en busca de patrones anómalos.**
– **Actualización inmediata de la plataforma Comet AI a las versiones corregidas en cuanto estén disponibles.**
– **Revisión y limitación de permisos OAuth otorgados a la IA.**
– **Concienciación y formación de usuarios sobre los riesgos de enlaces sospechosos.**

Herramientas como Metasploit o Cobalt Strike podrían ser adaptadas para pruebas de concepto, por lo que se recomienda realizar ejercicios de Red Team internos para evaluar la exposición real.

### Opinión de Expertos

Varios expertos del sector, incluidos analistas de SOC y pentesters, han subrayado la importancia de considerar la IA como un nuevo vector de riesgo en el modelo de amenazas. Según Javier Muñoz, CISO de una empresa del IBEX35, “La interpretación proactiva de órdenes por parte de asistentes inteligentes requiere una defensa en profundidad y la aplicación estricta del principio de mínima exposición”. Por su parte, la consultora Deloitte advierte que la explotación de la confianza depositada en la IA puede derivar en incidentes de seguridad con impacto legal bajo normativas como GDPR y NIS2.

### Implicaciones para Empresas y Usuarios

Las organizaciones deben revisar sus políticas de seguridad en el uso de asistentes de IA y navegadores inteligentes. La integración de servicios personales y corporativos en plataformas IA multiplica los riesgos de fuga de datos y cumplimiento normativo. Las empresas sujetas a GDPR y NIS2 deben evaluar el incidente, ya que la exposición de datos personales podría acarrear sanciones significativas y la obligación de notificar a las autoridades competentes y a los afectados.

Para los usuarios, es fundamental extremar la precaución con enlaces recibidos y revisar los permisos otorgados a aplicaciones de IA.

### Conclusiones

CometJacking evidencia que la innovación en IA debe ir acompañada de una gestión proactiva de riesgos de ciberseguridad. La validación de entrada, la limitación de permisos y la concienciación de usuarios son medidas ineludibles en un contexto donde la automatización y la conectividad aumentan la superficie de ataque. Se recomienda a los equipos técnicos y de seguridad monitorizar la evolución de la vulnerabilidad y aplicar las recomendaciones de mitigación de inmediato.

(Fuente: www.bleepingcomputer.com)