Des chercheurs en cybersécurité ont identifié une famille de vulnérabilités baptisée « PleaseFix » dans le navigateur IA Comet, développé par Perplexity. L’attaque exploite l’assistant intelligent intégré au navigateur pour accéder à des données locales ou à des gestionnaires de mots de passe comme 1Password.
Une faille dans un navigateur conçu autour de l’IA
Comet est un navigateur web intégrant un assistant d’intelligence artificielle capable d’interagir avec les contenus et les applications de l’utilisateur. Les failles révélées, regroupées sous le nom « PleaseFix », exploitent les capacités d’automatisation de l’assistant IA du navigateur. Celui-ci est conçu pour aider les utilisateurs à effectuer différentes tâches dans leur environnement numérique, mais ces fonctionnalités peuvent aussi être manipulées par un attaquant.
Une attaque possible via une simple invitation calendrier
Selon les chercheurs, l’attaque peut être déclenchée à partir d’un contenu malveillant, comme une invitation de calendrier. Celle-ci peut inciter l’assistant IA du navigateur à exécuter certaines actions ou à accéder à des ressources locales. L’assistant peut alors être amené à récupérer des fichiers, interagir avec des applications installées sur le poste de travail ou accéder à des données sensibles présentes dans l’environnement de l’utilisateur.
Des données sensibles potentiellement exposées
Dans certains scénarios décrits par les chercheurs, l’attaque pourrait permettre d’accéder à des informations stockées dans des gestionnaires de mots de passe tels que 1Password. Ce type de vulnérabilité illustre les nouveaux risques associés aux navigateurs intégrant des assistants d’intelligence artificielle capables d’agir directement dans l’environnement de travail de l’utilisateur.
Une nouvelle surface d’attaque liée aux agents IA
L’émergence de navigateurs et d’outils reposant sur des agents IA ouvre de nouvelles perspectives en matière de productivité, mais elle introduit également de nouveaux vecteurs d’attaque. Ces systèmes, capables d’exécuter des actions pour le compte de l’utilisateur, peuvent devenir une cible privilégiée pour les attaquants si leurs mécanismes de contrôle ne sont pas suffisamment robustes.








