En el ámbito de la ciberseguridad, las afirmaciones sobre la seguridad de los navegadores son de vital importancia. Recientemente, la compañía SquareX ha lanzado acusaciones graves contra Perplexity, el desarrollador del navegador Comet, alegando que este presenta una vulnerabilidad significativa que permite ejecutar comandos locales en dispositivos de los usuarios. En respuesta, Perplexity ha desestimado estas afirmaciones como infundadas.
SquareX sostiene haber identificado una API oculta en Comet, conocida como MCP API, que permitiría a las extensiones embebidas ejecutar comandos locales arbitrarios.
Según esta investigación, si un atacante accede al sitio web de Perplexity, podría comprometer los dispositivos de todos los usuarios de Comet.
Reacciones de Perplexity ante las acusaciones
El investigador de SquareX, Kabilan Sakthivel, ha expresado que la falta de conformidad con controles de seguridad establecidos podría deshacer décadas de avances en la seguridad de navegadores, principios adoptados por gigantes como Chrome, Safari y Firefox.
No obstante, Perplexity ha refutado estas afirmaciones.
En una declaración enviada a TechRadar Pro por su portavoz Jesse Dwyer, se aseguró que el informe de SquareX es “totalmente falso”. Según la empresa, la supuesta vulnerabilidad requiere intervención humana y que el modo desarrollador debe estar activado para que ocurra.
Detalles del funcionamiento de la API MCP
Perplexity aclara que para replicar la situación descrita por SquareX, un usuario debe activar el modo desarrollador y cargar malware de manera manual en Comet.
“Cuando se instalan los MCP locales, requerimos el consentimiento del usuario; son ellos quienes configuran y llaman a la API MCP”, afirmó Dwyer. Además, cualquier comando adicional que se ejecute también necesita confirmación del usuario.
La compañía también mencionó que lo que SquareX describió como una “API oculta” es simplemente el método que utiliza Comet para ejecutar MCPs localmente, siempre con el permiso del usuario. Dwyer enfatizó que esta no es la primera vez que SquareX presenta lo que considera como investigación de seguridad engañosa.
La postura de SquareX y sus evidencias
A pesar de la defensa de Perplexity, SquareX se mantiene firme en su posición. La compañía afirma haber detectado que Perplexity realizó una “actualización silenciosa” en Comet, lo que resultó en que la prueba de concepto ahora indica que “MCP local no está habilitado”.
Además, SquareX aseguró que tres investigadores externos pudieron replicar el ataque mencionado, lo que llevó a Perplexity a solucionar el problema en cuestión de horas. “Esta es una excelente noticia desde una perspectiva de seguridad, y estamos contentos de que nuestra investigación haya contribuido a hacer el navegador AI más seguro”, concluyó SquareX, añadiendo que no han recibido respuesta de Perplexity sobre su presentación al programa de divulgación de vulnerabilidades (VDP).
La controversia entre SquareX y Perplexity resalta la importancia de la transparencia y la responsabilidad en el desarrollo de software. Con el aumento de la dependencia de los navegadores y las herramientas basadas en inteligencia artificial, asegurar que estos productos sean seguros para los usuarios es más crítico que nunca. Las acusaciones y respuestas en este caso evidencian la necesidad de mantener altos estándares de seguridad en la industria tecnológica.


