Perplexity Comet : le mystère de la backdoor cachée fait frissonner la cybersécurité !

Le monde des navigateurs web s’apprêtait à fêter l’arrivée de Comet, l’ambitieux navigateur boosté à l’IA par Perplexity.

Mais la fête a tourné court !

Imaginez : vous téléchargez un navigateur tout juste sorti du laboratoire, vous pensez être à la pointe de la technologie… et bim, vous découvrez qu’une brèche dans la matrice permettait à à peu près n’importe qui de transformer votre PC en terrain de jeu pour ransomware.

On respire un grand coup, on ouvre l’œil et le bon sur les détails et les leçons de cette affaire qui agite la planète cybersécurité…

API secrète : quand les coulisses de Comet deviennent incontrôlables

Retour sur l’incident. L’équipe de SquareX, qui connaît les navigateurs sur le bout du code, découvre ce que personne ne devait voir : une API mystérieusement non documentée dans Comet, prénommée Model Context Protocol, alias MCP (pour les intimes). Derrière cette petite dénomination technique se cache le super-pouvoir de chrome.perplexity.mcp.addStdioServer, autrement dit la capacité pour une extension web (donc du code normalement sous surveillance) d’exécuter directement des commandes système. Autant donner les clés de votre appartement à un inconnu qui se présente pour « juste arroser les plantes »…

Sur Chrome, Firefox ou Safari, toute tentative de toucher au système d’exploitation ou de lancer une appli passe par moultes distractions : pop-up d’autorisation, confirmation utilisateur, consentement explicite. Et si possible, une légère panique passagère.

Avec Comet, rien de tout ça. Les extensions d’origine, telles qu’Agentic (un brin trop discret pour être honnête), sont invisibles dans le panneau de configuration du navigateur, jamais désactivables, et surtout bardées de permissions dont l’utilisateur ignore l’existence. Si c’était un film, on appellerait ça un plot twist.

Le scénario catastrophe : un malware qui marche sur la Lune (Comet, bien sûr)

SquareX n’a pas tardé à démontrer à quel point la situation était ubuesque. Grâce à une attaque baptisée « extension stomping », ils ont bricolé une extension malveillante qui usurpe l’identité d’une extension légitime, déjà embarquée dans Comet (oui, même le navigateur a ses imposteurs !). Une fois dans la place, cette extension injecte un script dans la page perplexity.ai, passe le relai à l’extension Agentic et… fait tourner, par exemple, le tristement célèbre ransomware WannaCry.

Le résultat ? Zéro alerte, aucune fenêtre de confirmation, pas une demande d’autorisation. L’utilisateur regarde ailleurs et son ordinateur pleure en silence, tandis que la brèche permet toutes les folies imaginables. Même pas besoin de se gratter la tête : MCP fait tout le boulot, y compris passer sous le radar des protections du système.

Un boulevard pour les cyberattaquants

SquareX a sonné l’alerte : avec cette faille, ce n’est pas « si » les pirates tenteront leur chance, mais « quand », et surtout « combien ». Une attaque XSS sur le site perplexity.ai, une interception avec attaque Man-In-The-Middle… ou une compromission directe des serveurs de Perplexity pourraient rendre Comet complice de cybercrimes en masse. Imaginez installer un navigateur IA pour gagner en productivité et finir par offrir votre machine sur un plateau d’argent à des pirates inspirés… pas exactement ce qu’on attend de l’intelligence artificielle.

Cette architecture donne à Perplexity un pouvoir colossal sur les ordinateurs de ses utilisateurs. Sachant que les outils embarqués sont inaccessibles à la désactivation, toute confiance repose désormais sur l’infrastructure de l’entreprise. Autrement dit, le beurre et l’argent du beurre pour les hackers… et en prime, le sourire du crémier !

SquareX tire la sonnette d’alarme

Kabilan Sakthivel de chez SquareX résume la situation : aucun utilisateur, aucun expert, aucun manuel d’utilisateur ne pouvait deviner que Comet se reposait sur de telles permissions. Le fameux MCP, bien caché dans les tréfonds du navigateur, ne figurait dans aucune documentation publique, juste quelques vagues intentions sur ses fonctionnalités (un peu comme un mode d’emploi IKEA où il manquerait la moitié des pages pour monter la bibliothèque).

Vivek Ramachandran, fondateur de SquareX, ne mâche pas ses mots : il réclame des audits de sécurité indépendants, la publication transparente de toutes les API utilisées par les navigateurs IA, et la possibilité pour les utilisateurs de désactiver (ou au moins voir) les extensions embarquées. Histoire de rappeler à tous que le contrôle, c’est bien, mais la transparence, c’est encore mieux.

Perplexity répond en silence… puis corrige en cachette

Long silence du côté de Perplexity après la révélation. L’entreprise avait-elle réfléchi à une défense digne de James Bond, ou était-elle simplement partie en vacances ? Mystère. Toujours est-il que dans l’ombre de la nuit, une mise à jour fut déployée discrètement.

La faille MCP n’est désormais plus accessible, coupant court à tous les exploits précédemment possibles. L’API renvoie désormais un lapidaire « Local MCP is not enabled » dès qu’on tente de reproduire l’attaque. Ouf, les ordinateurs du monde entier peuvent souffler, et les chercheurs de SquareX savourer leur victoire (modeste, car toujours sans réponse officielle de Perplexity). N’empêche, on aimerait bien un petit message « Merci de nous avoir trouvé cette bombe à retardement »…

IA et sécurité : un verre à moitié plein ou à moitié buggé ?

La saga met les projecteurs sur les risques des navigateurs IA nouvelle génération. Ceux qui vendent vitesse, productivité et intelligence n’offrent pas toujours la sécurité attendue. Certes, Perplexity a corrigé la vulnérabilité rapidement (bravo !), mais l’histoire nous rappelle qu’il vaut mieux se méfier des logiciels qui promettent la lune. Les API cachées, les extensions fantômes et les accès aux ressources système ne sont ni de la science-fiction ni du fun pour les geeks, mais une lame à double tranchant.

Envie de tester d’autres extensions ou de jongler avec des automatisations plus sereines ? Avant de cliquer sur un exécutable tout neuf, pensez à vérifier qui a les clés de la maison. Pour vos workflows d’automatisation sans stress, un petit détour par Make.com (lien affilié) vous ouvrira sûrement d’autres horizons !

Un futur plus sûr est-il possible ?

Ce feuilleton n’est peut-être qu’un avant-goût de ce qui attend les navigateurs IA. Entre transparence, audits indépendants et respect des permissions utilisateur, l’équilibre sécurité/innovation sera LA bataille des années à venir. Vous n’êtes peut-être pas prêt à redevenir utilisateur de l’antique Internet Explorer, mais souvenez-vous : la curiosité et la vigilance sont parfois les meilleures protections.

En résumé, restez informé, gardez vos navigateurs à jour, et si une nouvelle fonctionnalité brillante débarque, demandez-vous « quelle porte secrète elle pourrait bien ouvrir ? » On en reparle bientôt (promis, sans backdoor involontaire !).

Source : Perplexity Comet : le mystère de la backdoor cachée fait frissonner la cybersécurité !