Tech

Perplexity nie l’existence d’une faille de son navigateur IA malgré un correctif publié discrètement

Un conflit oppose Perplexity et SquareX concernant la sécurité du navigateur Comet. Perplexity qualifie les accusations de « totalement fausses » et accuse la société de cybersécurité de diffuser de fausses recherches. Cependant, l’entreprise a discrètement corrigé la vulnérabilité MCP API quelques heures avant de réagir publiquement aux révélations.

L’éditeur défend vigoureusement l’architecture de son navigateur en affirmant que les recherches de SquareX n’ont aucun fondement. Selon Jesse Dwyer, porte-parole de Perplexity, les utilisateurs doivent activer le mode développeur et charger manuellement les logiciels malveillants pour reproduire l’attaque. SquareX n’a jamais prétendu le contraire et a simplement démontré qu’un attaquant peut usurper l’identité d’extensions légitimes, injecter du code malveillant et exécuter des commandes via l’API MCP.

Perplexity conteste également l’absence de consentement utilisateur. L’entreprise affirme demander l’approbation lors de l’installation des MCPs et exiger une confirmation pour chaque commande supplémentaire. SquareX relève que les extensions Agentic et Analytics restent cachées du tableau de bord et ne peuvent pas être désactivées par les utilisateurs, disposant d’un accès permanent aux applications locales.

Cette tension n’est pas nouvelle entre les deux organisations. Perplexity affirme que SquareX a présenté de fausses recherches en sécurité à deux reprises. L’entreprise prétend que SquareX n’a jamais soumis de rapport officiel, envoyant uniquement un lien vers un document Google sans contexte ni accès approprié. SquareX maintient avoir soumis un rapport via le programme de vulnérabilité de Perplexity sans recevoir de réponse.

La chronologie soulève des questions importantes. SquareX a observé une « mise à jour silencieuse » du navigateur quelques heures après publication de ses travaux, la preuve de concept renvoyant désormais le message « Local MCP is not enabled ». Trois chercheurs externes ont confirmé avoir reproduit l’attaque avant cette correction discrète. Perplexity aurait modifié le comportement de Comet au moment précis où les révélations devenaient publiques. SquareX se félicite du correctif mais déplore l’absence de communication officielle de Perplexity sur cette correction.

Articles similaires

Bouton retour en haut de la page
Fermer