Au fost descoperite vulnerabilități grave în browserul Atlas lansat recent de OpenAI.
Un browser este ceva ce folosim de mai multe ori pe zi, ceea ce îl transformă într-un punct de contact perfect pentru companiile de tehnologie care urmăresc dominarea lumii — sau cel puțin își propun să-și devanseze concurența. Modalitățile de utilizare ale acestui program, a cărui listă de aplicații continuă să crească aparent fără sfârșit, implică trimiterea prin el a tuturor tipurilor de date. Acest lucru face ca profilarea clienților — iar noi toți suntem clienți ai marilor companii tehnologice — să fie o sarcină ușoară. Aceste profiluri sunt apoi folosite pentru direcționarea reclamelor, care este cel mai benign mod în care astfel de date pot fi exploatate.
Prin urmare, nu este surprinzător că companii precum Google și-au construit propriile browsere. Nici faptul că actualii lideri ai cursei pentru IA vor să adauge un astfel de produs în portofoliile lor nu este surprinzător. Există deja în jur de o duzină de browsere bazate pe IA, sau care pretind că sunt, de la Comet și Dia ale Perplexity până la Opera Neon (rămâneți pe recepție; vom publica în curând un articol de prezentare despre browserele bazate pe IA).
Pe 21 octombrie 2025, OpenAI a intrat în cursă cu Atlas. Până acum, doar o versiune pentru macOS este disponibilă publicului. Browserul este în mod explicit “agentic” — capabil să efectueze acțiuni semnificative în numele utilizatorului — ceea ce, se pare, este atât o binecuvântare, cât și un blestem.
Vulnerabilități cheie în Atlas de la OpenAI (în octombrie 2025)
Atacuri de injectare de prompt. Ca și alte browsere bazate pe IA, ChatGPT Atlas este vulnerabil la atacuri indirecte de injectare de prompt. Acestea implică instrucțiuni malițioase ascunse într-o pagină web sau într-un text încorporat. Prompturile sunt concepute pentru a determina agentul IA să efectueze acțiuni benefice pentru răufăcători, de la divulgarea de informații sensibile până la provocarea de pierderi financiare într-un fel sau altul.
Exploatare prin injectarea în clipboard. Acesta este deosebit de interesant: IA poate fi manipulată să copieze un link în clipboard, pe care utilizatorul îl poate lipi ulterior în bara de adrese a browserului. Inutil de spus, linkul duce către un site de phishing.
UI redressing și spoofing pe ecran complet (CVE-2025-7021). Această vulnerabilitate a primit deja un număr CVE (Common Vulnerabilities and Exposures). Browserul poate eșua în gestionarea corectă a API-ului de ecran complet și a randării interfeței, ceea ce îl face incapabil să detecteze când un site suprapune conținut de tip phishing. De asemenea, controalele sale pot eșua în fața spoofing-ului.
O problemă mai profundă se află în designul de bază al browserului: integrarea în timp real cu modelul lingvistic de mari dimensiuni al OpenAI înseamnă că Atlas trimite cel puțin unele date către serverele companiei, ceea ce necesită o anumită memorie internă care ar putea fi accesată sau exploatată.
Situația este în evoluție; rămâneți pe recepție pentru rapoarte și recomandări suplimentare privind modul de atenuare a defectelor inerente ale browserelor bazate pe IA.