Súlyos sebezhetőségeket találtak az OpenAI nemrégiben kiadott Atlas böngészőjében.
A böngészőt naponta többször használjuk, így tökéletes kapcsolódási pont azoknak a technológiai cégeknek, amelyek világuralomra törnek — vagy legalábbis a versenytársak elé akarnak kerülni. Ennek a programnak a működési módja, amelynek alkalmazási területei látszólag végtelenül bővülnek, együtt jár azzal, hogy mindenféle adatot küldünk rajta keresztül. Ez megkönnyíti az ügyfelek — és mindannyian a nagy tech ügyfelei vagyunk — profilozását. Ezeket a profilokat aztán célzott hirdetésekre használják, ami az ilyen adatok kihasználásának legártalmatlanabb módja.
Így nem meglepő, hogy a Google-hoz hasonló cégek saját böngészőket építettek. Az sem meglepő, hogy az MI-verseny jelenlegi éllovasai is szeretnének ilyen terméket a portfóliójukba. Már nagyjából egy tucatnyi MI-vezérelt böngésző létezik, vagy legalábbis annak vallják magukat, a Perplexity Cometjétől és Diájától az Opera Neonig (maradjanak velünk; hamarosan áttekintő cikket publikálunk az MI-alapú böngészőkről).
2025. október 21-én az OpenAI is beszállt a versenybe az Atlasszal. Egyelőre csak a macOS-verzió érhető el a nagyközönség számára. A böngésző kifejezetten “agentic” — képes a felhasználó nevében érdemi műveleteket végrehajtani —, ami, mint kiderült, egyszerre áldás és átok.
Az OpenAI Atlasának fő sebezhetőségei (2025. októberi állapot)
Promptinjekciós támadások. Más MI-alapú böngészőkhöz hasonlóan a ChatGPT Atlas is sebezhető a közvetett promptinjekciós támadásokkal szemben. Ezek rosszindulatú, egy weboldalba vagy beágyazott szövegbe rejtett utasításokat tartalmaznak. A promptok célja, hogy az MI-ügynököt az elkövetőknek kedvező műveletekre vegyék rá, az érzékeny információk megosztásától a különféle módokon okozott anyagi károkig.
Vágólap-injekció kihasználása. Ez különösen érdekes: az MI rávehető, hogy egy hivatkozást a vágólapra másoljon, amelyet a felhasználó később a böngésző címsorába illeszthet. Mondani sem kell, a link adathalász oldalra vezet.
UI-átöltöztetés és teljes képernyős spoofolás (CVE-2025-7021). Ez a sebezhetőség már kapott CVE (Common Vulnerabilities and Exposures) számot. Előfordulhat, hogy a böngésző nem kezeli megfelelően a fullscreen API-t és a felület renderelését, ezért nem tudja észlelni, amikor egy webhely adathalász tartalmat fed a képernyőre. Előfordulhat az is, hogy a vezérlők nem reagálnak a spoofolásra.
Mélyebb probléma rejlik a böngésző alapvető felépítésében: az OpenAI nagy nyelvi modelljével való valós idejű integráció azt jelenti, hogy az Atlas legalább bizonyos adatokat elküld a vállalat szervereire, ami olyan belső memóriát igényel, amelyhez hozzá lehet férni, illetve amely kihasználható.
A helyzet folyamatosan alakul; maradjanak velünk a további beszámolókért, valamint az MI-alapú böngészőkben rejlő hibák enyhítésére vonatkozó útmutatókért.