W niedawno wydanej przeglądarce Atlas od OpenAI znaleziono poważne luki.
Przeglądarka to coś, czego używamy wiele razy dziennie, co czyni ją idealnym punktem styku dla firm technologicznych dążących do dominacji nad światem — albo przynajmniej do wyprzedzenia konkurencji. Sposoby użycia tego programu, którego lista zastosowań zdaje się rosnąć bez końca, wiążą się z przesyłaniem przez niego wszelkiego rodzaju danych. To sprawia, że profilowanie użytkowników — a wszyscy jesteśmy klientami wielkich firm technologicznych — jest łatwe. Następnie profile te służą do targetowania reklam, co jest najłagodniejszym sposobem wykorzystania takich danych.
Nic więc dziwnego, że takie firmy jak Google zbudowały własne przeglądarki. Nie dziwi też, że obecni liderzy wyścigu w AI chcą dodać taki produkt do swoich portfeli. Już teraz istnieje około tuzina przeglądarek napędzanych AI, lub podających się za takie, od Comet i Dia od Perplexity po Opera Neon (zostańcie z nami; wkrótce opublikujemy artykuł przeglądowy o przeglądarkach opartych na AI).
21 października 2025 r. OpenAI dołączyło do wyścigu z Atlasem. Na razie publicznie dostępna jest tylko wersja dla macOS. Przeglądarka jest wyraźnie “agentowa” — zdolna do wykonywania istotnych działań w imieniu użytkownika — co, jak się okazuje, jest zarówno błogosławieństwem, jak i przekleństwem.
Kluczowe podatności w Atlasie OpenAI (stan na październik 2025)
Ataki polegające na wstrzykiwaniu promptów. Podobnie jak inne przeglądarki oparte na AI, ChatGPT Atlas jest podatny na pośrednie ataki typu prompt injection. Polegają one na ukrywaniu złośliwych instrukcji w treści strony lub osadzonych tekstach. Takie polecenia mają skłonić agenta AI do wykonywania działań korzystnych dla sprawców, od ujawnienia wrażliwych informacji po spowodowanie strat finansowych na różne sposoby.
Wykorzystanie wstrzyknięcia do schowka. To szczególnie interesujące: AI można skłonić do skopiowania linku do schowka, który użytkownik może później wkleić w pasku adresu przeglądarki. Nietrudno zgadnąć, że link prowadzi do strony phishingowej.
UI redressing i fałszowanie w trybie pełnoekranowym (CVE-2025-7021). Ta podatność otrzymała już numer CVE (Common Vulnerabilities and Exposures). Przeglądarka może nieprawidłowo obsługiwać fullscreen API i renderowanie interfejsu, przez co nie wykryje, gdy witryna nakłada treści phishingowe. Jej elementy sterujące mogą też nie reagować na spoofing.
Głębszy problem tkwi w samym projekcie przeglądarki: integracja w czasie rzeczywistym z dużym modelem językowym OpenAI oznacza, że Atlas wysyła przynajmniej część danych na serwery firmy, co wymaga utrzymywania pewnej pamięci wewnętrznej, która może zostać odczytana lub wykorzystana.
Sytuacja się rozwija; bądźcie z nami po kolejne informacje i wskazówki, jak ograniczać wrodzone wady przeglądarek opartych na AI.