Se han encontrado vulnerabilidades graves en el navegador Atlas, recientemente lanzado por OpenAI.
Un navegador es algo que usamos varias veces al día, lo que lo convierte en un punto de contacto perfecto para las empresas tecnológicas que buscan la dominación mundial —o, al menos, ponerse por delante de la competencia—. Las modalidades de este programa, cuya lista de aplicaciones parece crecer sin fin, implican el envío de todo tipo de datos a través de él. Esto hace que perfilar a los clientes —y todos somos clientes de las grandes tecnológicas— sea una tarea sencilla. Estos perfiles se utilizan luego para dirigir publicidad, que es la forma más benigna en que dichos datos pueden explotarse.
Así, no sorprende que empresas como Google hayan creado sus propios navegadores. Tampoco sorprende que los líderes actuales de la carrera de la IA quieran añadir un producto así a sus carteras. Ya existen alrededor de una docena de navegadores impulsados por IA —o que afirman serlo—, desde Comet y Dia de Perplexity hasta Opera Neon (permanezcan atentos; pronto publicaremos un artículo de panorama sobre navegadores basados en IA).
El 21 de octubre de 2025, OpenAI se sumó a la carrera con Atlas. Por ahora, solo hay una versión para macOS disponible para el público. El navegador es explícitamente “agentic” —capaz de realizar acciones significativas en nombre del usuario—, lo que, como resulta, es a la vez una bendición y una maldición.
Principales vulnerabilidades en Atlas de OpenAI (a octubre de 2025)
Ataques de inyección de indicaciones. Al igual que otros navegadores basados en IA, ChatGPT Atlas es vulnerable a ataques de inyección de indicaciones indirectas. Estos implican instrucciones maliciosas ocultas dentro de una página web o en texto incrustado. Las indicaciones están diseñadas para hacer que el agente de IA realice acciones beneficiosas para los malintencionados, desde compartir información sensible hasta provocar pérdidas económicas de una u otra manera.
Explotación de inyección en el portapapeles. Esto es particularmente interesante: se puede manipular a la IA para que copie un enlace en el portapapeles, que el usuario podría pegar más tarde en la barra de direcciones del navegador. No hace falta decir que el enlace lleva a un sitio de phishing.
Redressing de la interfaz y suplantación a pantalla completa (CVE-2025-7021). Esta vulnerabilidad ya ha recibido un número CVE (Common Vulnerabilities and Exposures). El navegador puede no manejar correctamente la API de pantalla completa y el renderizado de la interfaz, lo que le impide detectar cuando un sitio superpone contenido de phishing. Sus controles también pueden no responder ante intentos de suplantación.
Un problema más profundo reside en el diseño central del navegador: la integración en tiempo real con el modelo de lenguaje grande de OpenAI implica que Atlas envía al menos algunos datos a los servidores de la empresa, lo que requiere cierta memoria interna que podría ser accedida o explotada.
La situación está evolucionando; permanezcan atentos a próximos informes y pautas sobre cómo mitigar los fallos inherentes en los navegadores basados en IA.