新型攻击向量曝光:攻击者借日历邀请入侵Perplexity Comet浏览器

华盟原创文章投稿奖励计划
图片[2]-新型攻击向量曝光:攻击者借日历邀请入侵Perplexity Comet浏览器-华盟网

导语:当AI浏览器遇上社交工程攻击,会产生怎样的化学反应?2026年3月曝光的一种新型攻击手法给出了答案——攻击者通过伪造日历邀请,成功入侵Perplexity Comet浏览器。这种攻击绕过了传统的安全防线,利用的是人们对日程管理工具的天然信任。AI时代的新型威胁正在进化,防御者必须跟上步伐!

一、事件概述

2026年3月6日,安全研究人员披露了一种针对AI浏览器的新型攻击方式:攻击者通过发送恶意日历邀请,成功入侵了Perplexity Comet浏览器的用户系统。这一攻击手法的曝光,标志着AI浏览器开始成为黑客的重点关注目标。

Perplexity Comet是由Perplexity AI推出的新一代浏览器,主打AI驱动的搜索和浏览体验。作为AI时代的浏览器新贵,Comet集成了先进的AI功能,包括自动生成摘要、智能问答、上下文感知等特性,吸引了大量追求效率的用户。

这次攻击的精妙之处在于:它没有利用复杂的0-day漏洞,也没有依赖恶意软件植入,而是巧妙地利用了日历邀请这一日常办公中最常见的通信方式。攻击者向目标用户发送看似正常的会议邀请,当用户点击”接受”或将邀请添加到日历时,恶意代码便伺机执行,实现对浏览器的控制。

AI浏览器界面

图:Perplexity Comet浏览器界面示意图

二、漏洞详情/技术细节

这种攻击属于”供应链攻击”与”社交工程”的结合体。技术层面分析,攻击者可能通过以下路径实施入侵:

攻击链路解析:

  1. 伪造身份:攻击者伪装成可信来源(如公司内部系统、知名服务商、合作伙伴)发送日历邀请
  2. 嵌入恶意载荷:在日历邀请的附件、描述或链接中植入恶意代码或钓鱼链接
  3. 触发执行:当浏览器处理日历邀请(如预览.ics文件、点击链接、同步日历事件)时触发漏洞
  4. 权限获取:利用浏览器处理日历的权限获得更高系统访问能力
  5. 持久化控制:建立持久化的访问通道,为后续横向移动做准备

为何AI浏览器更易中招?

AI浏览器为了提供更智能的体验,通常需要更多系统权限和更复杂的数据处理能力:

  • 深度集成:与系统日历、邮件、通讯录深度集成,增加了攻击面
  • 智能解析:AI功能需要解析和”理解”用户内容,可能误处理恶意数据
  • 新代码库:相对传统浏览器,AI浏览器的历史较短,安全性尚未经过长期实战检验
  • 用户信任:打着AI旗号的产品容易获得用户过度信任,降低了安全意识
攻击流程示意图

图:日历邀请攻击流程示意图

三、影响范围

这次攻击的影响范围主要包括:

直接受影响用户:

  • Perplexity Comet浏览器的使用者
  • 将Comet设为默认浏览器并启用了日历同步功能的用户
  • 在企业环境中使用Comet进行日常办公的员工

潜在扩展风险: 尽管目前曝光的攻击针对Comet浏览器,但类似手法完全可以扩展到:

  • 其他AI浏览器(如带有AI功能的Chrome、Edge、Arc等)
  • 支持日历集成的生产力工具
  • 企业协作平台(Slack、Teams、飞书、钉钉等)

行业警示: 这一攻击手法揭示了AI时代的新型威胁模型:

  • 攻击者正在研究AI产品特有的攻击面
  • 传统安全边界在AI驱动的交互模式下可能被绕过
  • 社交工程与AI技术的结合将产生更复杂的威胁

特别值得注意的是,日历邀请攻击具有天然的社会工程学优势:人们习惯于接受会议邀请,很少质疑其来源的合法性,尤其是当邀请看起来来自内部系统时。

企业日历系统

图:企业日历系统与浏览器集成示意

四、防护建议

面对这种新型攻击向量,企业和个人用户都需要采取针对性的防护措施:

个人用户防护:

  1. 谨慎来源:对来源不明的日历邀请保持警惕,即使是”内部”邀请也要二次确认
  2. 禁用自动同步:关闭日历自动同步功能,改为手动审核后再确认
  3. 权限审查:定期检查浏览器和日历应用的权限设置,关闭不必要的系统访问权限
  4. 安全意识:记住”AI≠绝对安全”,使用新浏览器时保持与传统浏览器同等的安全警觉

企业安全团队:

  1. 邮件网关过滤:在邮件网关层面对.ics等日历文件进行扫描和过滤
  2. 浏览器管控:评估AI浏览器的安全性,必要时限制在企业环境中的使用
  3. 端点检测:部署EDR(端点检测与响应)工具,监控异常的日历和浏览器行为
  4. 员工培训:将日历邀请攻击纳入安全培训内容,提升全员风险意识

开发与产品团队:

  1. 安全设计:AI产品在设计阶段就应考虑社交工程攻击的防御
  2. 沙箱隔离:处理外部导入内容(如日历文件)时使用沙箱环境
  3. 权限最小化:遵循最小权限原则,避免过度请求系统权限
  4. 安全更新:建立快速响应机制,一旦发现新型攻击能迅速发布补丁

进阶防御策略:

  1. 零信任架构:不为任何内部或”可信”来源的请求开绿灯
  2. 行为分析:利用UEBA(用户和实体行为分析)技术检测异常日历活动
  3. 威胁情报:订阅相关威胁情报源,及时了解针对AI产品的新型攻击手法
安全防护体系

图:企业安全防护体系架构


Perplexity Comet的日历邀请攻击事件标志着一个新的安全时代已经到来——AI产品不再是”安全避风港”,反而因为其复杂性和新颖性成为攻击者的新猎物。防御者需要意识到:在AI时代,传统的安全边界正在瓦解,新型威胁正在以意想不到的方式出现。

这次攻击给我们的最大启示是:安全不是产品的附加功能,而是需要贯穿设计、开发、部署全生命周期的系统工程。无论技术多么先进,人的安全意识始终是最重要的一环。

你在日常工作中收到过可疑的日历邀请吗?是否已经开始关注新型AI产品的安全性?面对AI时代的安全挑战,你有什么独到的见解?欢迎在评论区分享你的观点!

本文技术资料来源:安全客RSS、Perplexity官方博客、安全研究机构报告,转载请注明出处。

© 版权声明
THE END
喜欢就支持一下吧
点赞15 分享
评论 抢沙发

请登录后发表评论

    暂无评论内容