AI瀏覽器自主操作 恐成資安攻擊面最大破口邁向
從輔助到代理享受便利 背後隱藏資安風險
瀏覽器正快速融入人工智慧技術,催生出AI瀏覽器。其核心是在傳統瀏覽器中深度整合大型語言模型助手,能夠檢視網頁內容並執行使用者操作,近年來已有多家科技領導廠商投入該領域。這不僅是一場技術革命,更是商機與風險的賭注。
近年來,瀏覽器正快速融入人工智慧技術,催生出AI瀏覽器。其核心是在傳統瀏覽器中深度整合大型語言模型助手,能夠檢視網頁內容並執行使用者操作。多家科技領導廠商投入該領域,例如Perplexity推出專屬的Comet AI瀏覽器;OpenAI打造的ChatGPT Atlas;Google與Microsoft分別將Gemini、Copilot等生成式模型整合進Chrome與Edge;Mozilla同樣逐步將AI功能深植於Firefox。
從輔助到代理:AI瀏覽器開啟自主操作時代的來臨
AI瀏覽器不僅能回答問題或摘要文章,更進一步朝代理式AI(Agentic AI)方向發展,意味著AI助手可根據使用者高階指令自動執行連續操作,不再需要使用者逐步點擊確認。
這種代理式能力帶來了使用體驗上的突破,例如使用者只須對AI助理下達「幫我預訂下個月飛往巴黎的最便宜航班」的指令,AI瀏覽器即可自主完成搜尋比價、填寫資料、預訂並付款等一系列動作,毋需人工干預。
隨著功能日益強大,在享受這些便利之前,務必要全面評估其背後隱藏的資安風險與挑戰。
當AI變成攻擊武器:瀏覽器滲透實驗
對於AI瀏覽器的資安疑慮在近期已有明顯的升高,多家資安公司提出攻擊模擬案例,顯示出非常真實且高度風險的實驗結果。
案例一:隱蔽指令導致帳號接管
Brave瀏覽器團隊在針對Perplexity的Comet AI進行測試時,展示了隱蔽提示詞注入(Prompt Injection)攻擊的有效性。
攻擊者將一段隱藏的惡意指令藏在Reddit貼文的評論中,當使用者點擊Comet的「摘要此頁面」功能時,AI助理無差別地處理了這段隱藏指令。該指令驅使AI助理連續執行多步驟跨站操作,包括進入Perplexity用戶資料頁取得用戶電子郵件、以該信箱嘗試登入並觸發OTP密碼傳送、再打開Gmail讀取該OTP,最後將郵件地址與OTP回傳至原Reddit貼文中。
整個攻擊過程毋需受害者進一步操作,一旦攻擊者取得受害者的郵件與OTP,便可登入受害者的Perplexity帳號。即使網頁本身無惡意程式碼,透過對話內容對AI代理人「說話」也能達成傳統難以實現的跨網站入侵。
案例二:誘導AI跨站下單購物
資安公司Imperva展示了一個攻擊情境,攻擊者在釣魚網站中嵌入特殊提示詞,成功欺騙某AI瀏覽器代理
……..
更多詳細內容請點閱以下連結:AI瀏覽器自主操作 恐成資安攻擊面最大破口邁向



留言
張貼留言