Atlas y Comet: Navegadores de IA expuestos a ataques de suplantación en barras laterales
Introducción
La reciente identificación de vulnerabilidades en los navegadores con integración de inteligencia artificial, concretamente Atlas de OpenAI y Comet de Perplexity AI, ha puesto en alerta a la comunidad de ciberseguridad. Ambos navegadores, diseñados para potenciar la experiencia de búsqueda mediante asistentes de IA en barras laterales (sidebars), han demostrado ser susceptibles a sofisticadas técnicas de spoofing. Estos ataques permiten que actores maliciosos manipulen las respuestas de la IA, induciendo a los usuarios a seguir instrucciones fraudulentas que pueden comprometer la seguridad de la información y los sistemas.
Contexto del Incidente
Desde finales de mayo de 2024, diversos investigadores independientes y equipos de Threat Intelligence han reportado un incremento de campañas dirigidas a usuarios de navegadores con barras laterales de IA. En particular, Atlas y Comet, dos de las soluciones más populares del mercado, han sido objeto de pruebas de concepto (PoC) que demuestran cómo un sitio web puede inyectar contenido malicioso en la conversación de la IA. El fenómeno, bautizado como “AI Sidebar Spoofing”, aprovecha la arquitectura de integración entre la interfaz de usuario y el modelo de lenguaje, permitiendo la manipulación de prompts y respuestas generadas.
Detalles Técnicos
Las vulnerabilidades han sido catalogadas provisionalmente bajo los identificadores CVE-2024-36215 (Atlas) y CVE-2024-36216 (Comet). El vector de ataque principal consiste en la manipulación del contexto que recibe la IA desde el navegador, mediante scripts embebidos en páginas web comprometidas o maliciosas. Estos scripts explotan la falta de aislamiento entre el DOM del navegador y el prompt de la IA, logrando que la barra lateral muestre recomendaciones aparentemente legítimas, pero generadas en base a datos alterados por el atacante.
Según la matriz MITRE ATT&CK, la técnica se alinea con “T1204: User Execution” y “T1566: Phishing”, ya que el usuario es inducido a realizar acciones peligrosas mediante ingeniería social. En pruebas realizadas con Metasploit y Cobalt Strike, los investigadores lograron desplegar exploits que inyectan comandos falsos en la barra lateral, tales como instrucciones para descargar archivos, introducir credenciales o deshabilitar protecciones del sistema.
Entre los Indicadores de Compromiso (IoC) detectados figuran URLs sospechosas, cambios no autorizados en el prompt de la IA y registros anómalos en los logs de interacción de la barra lateral. La explotación es posible en versiones Atlas 1.2.0 a 1.2.5 y Comet 0.9.3 a 1.0.2, que representan aproximadamente el 75% del parque instalado según datos de StatCounter y telemetría interna de los fabricantes.
Impacto y Riesgos
Las implicaciones de estos ataques son considerables. Un usuario puede ser inducido a ejecutar comandos peligrosos, acceder a recursos internos, desactivar controles de seguridad o incluso facilitar el despliegue de ransomware o troyanos. Empresas con políticas Bring Your Own Device (BYOD) y entornos de teletrabajo son especialmente vulnerables, ya que la barrera entre uso personal y corporativo se difumina.
Se estima que hasta 10.000 organizaciones podrían estar expuestas, con un impacto potencial sobre millones de usuarios. Además del riesgo técnico, existe la posibilidad de incumplimientos regulatorios, como el GDPR y la Directiva NIS2, dado que la suplantación puede facilitar fugas de datos personales y corporativos. El coste medio de un incidente de este tipo se cifra en torno a 225.000 euros, considerando tanto daños directos como reputacionales.
Medidas de Mitigación y Recomendaciones
Los fabricantes han comenzado a desplegar parches de emergencia. Se recomienda actualizar Atlas a la versión 1.2.6 o superior y Comet a la 1.0.3, donde se ha reforzado el aislamiento del contexto de la IA y se han implementado controles de validación de prompts. Adicionalmente, los responsables de seguridad deben:
– Deshabilitar temporalmente las barras laterales de IA en entornos críticos.
– Monitorizar logs de interacción y alertas de comportamiento anómalo en los navegadores.
– Implementar soluciones de Endpoint Detection and Response (EDR) capaces de identificar scripts maliciosos ejecutados en el navegador.
– Realizar campañas de concienciación sobre ingeniería social y phishing dirigido.
– Revisar las políticas de acceso a recursos internos desde navegadores con IA.
Opinión de Expertos
Según Ana Martínez, CISO de una multinacional tecnológica, “la integración de IA en navegadores aporta ventajas, pero también amplía la superficie de ataque. Este incidente evidencia la necesidad de revisiones exhaustivas de seguridad antes de desplegar funcionalidades que interactúan dinámicamente con modelos de lenguaje”. Por su parte, David Romero, analista senior de Threat Intelligence, recalca: “Los atacantes están aprovechando la confianza ciega que los usuarios depositan en las respuestas de la IA. Es fundamental combinar controles técnicos con formación continua”.
Implicaciones para Empresas y Usuarios
Las organizaciones deben considerar estos incidentes en sus planes de gestión de riesgos y actualizar sus matrices de amenazas. El uso de navegadores con IA, especialmente en sectores regulados (financiero, salud, administración pública), requiere una evaluación específica de los riesgos asociados a la manipulación de la información contextual.
Para los usuarios, la principal recomendación es extremar la precaución y no seguir instrucciones automatizadas sin validación previa, incluso si proceden de la IA integrada en el navegador. Las empresas deberían valorar la segmentación de redes y el control de acceso a recursos sensibles desde dispositivos con asistentes de IA activados.
Conclusiones
El caso de Atlas y Comet pone de manifiesto que la convergencia entre inteligencia artificial y navegación web abre nuevas vías para ciberataques sofisticados. La rápida respuesta de los fabricantes ha mitigado parte del riesgo, pero la amenaza persiste y podría replicarse en otros navegadores o asistentes. La vigilancia proactiva, la actualización constante y la formación del usuario se erigen como pilares esenciales para afrontar estos nuevos desafíos del panorama de amenazas.
(Fuente: www.bleepingcomputer.com)
