Alvorlige sårbarheder fundet i OpenAIs nyligt udgivne Atlas-browser.
En browser er noget, vi bruger flere gange om dagen, hvilket gør den til et perfekt kontaktpunkt for teknologivirksomheder, der søger verdensherredømme — eller i det mindste sigter mod at komme foran konkurrenterne. De mange anvendelsesmuligheder for dette program, hvis liste over applikationer tilsyneladende vokser uden ende, indebærer, at alle mulige typer data sendes igennem det. Det gør det til en let opgave at profilere kunder — og vi er alle kunder hos Big Tech. Disse profiler bruges derefter til at målrette annoncer, hvilket er den mest harmløse måde, sådanne data kan udnyttes på.
Derfor er det ikke overraskende, at virksomheder som Google har bygget deres egne browsere. Det er heller ikke overraskende, at de nuværende frontløbere i AI-kapløbet ønsker at føje et sådant produkt til deres porteføljer. Der findes allerede omkring et dusin AI-drevne browsere, eller browsere der påstår at være det, fra Perplexitys Comet og Dia til Opera Neon (hold øje; vi offentliggør snart en oversigtsartikel om AI-baserede browsere).
Den 21. oktober 2025 sluttede OpenAI sig til kapløbet med Atlas. Indtil videre er kun en macOS-version tilgængelig for offentligheden. Browseren er udtrykkeligt “agentic” — i stand til at udføre meningsfulde handlinger på brugerens vegne — hvilket, som det viser sig, er både en velsignelse og en forbandelse.
Væsentlige sårbarheder i OpenAIs Atlas (pr. oktober 2025)
Prompt-injektionsangreb. Ligesom andre AI-baserede browsere er ChatGPT Atlas sårbar over for indirekte prompt-injektionsangreb. Disse involverer ondsindede instruktioner, der er skjult i en webside eller indlejret tekst. Prompterne er designet til at få AI-agenten til at udføre handlinger, der gavner ondsindede aktører, fra at dele følsomme oplysninger til at forvolde økonomiske tab på den ene eller anden måde.
Clipboard-injektionsudnyttelse. Dette er særligt interessant: AI’en kan manipuleres til at kopiere et link til udklipsholderen, som brugeren senere kan indsætte i browserens adresselinje. Det siger sig selv, at linket fører til en phishingside.
UI-redressing og fuldskærmsspoofing (CVE-2025-7021). Denne sårbarhed har allerede fået et CVE-nummer (Common Vulnerabilities and Exposures). Browseren kan undlade korrekt at håndtere fullscreen-API’et og UI-rendering, hvilket kan gøre den ude af stand til at opdage, når et websted lægger phishing-indhold oven på. Dens kontroller kan også undlade at reagere på spoofing.
Et dybere problem ligger i browserens grundlæggende design: Realtidsintegration med OpenAIs store sprogmodel betyder, at Atlas sender mindst en vis mængde data til virksomhedens servere, hvilket kræver en vis intern hukommelse, som kan tilgås eller udnyttes.
Situationen udvikler sig; hold øje for yderligere rapportering og retningslinjer om, hvordan man kan afbøde de iboende mangler i AI-baserede browsere.