В недавно выпущенном браузере Atlas от OpenAI обнаружены серьёзные уязвимости.
Браузер — это то, чем мы пользуемся по нескольку раз в день, что делает его идеальной точкой контакта для технологических компаний, стремящихся к мировому господству — или как минимум пытающихся обойти конкурентов. Способы использования этой программы, список применений которой, кажется, растёт без конца, предполагают передачу через неё всевозможных данных. Это делает профилирование клиентов — а для бигтеха мы все клиенты — лёгкой задачей. Затем эти профили используются для таргетинга рекламы, что является самым безобидным способом эксплуатации таких данных.
Поэтому неудивительно, что такие компании, как Google, создали собственные браузеры. Не удивляет и то, что нынешние лидеры гонки ИИ хотят добавить такой продукт в свои портфели. Уже существует около десятка браузеров на базе ИИ, или заявляющих об этом, от Comet и Dia от Perplexity до Opera Neon (следите за обновлениями; скоро мы опубликуем обзорную статью о браузерах на базе ИИ).
21 октября 2025 года OpenAI присоединилась к гонке с Atlas. Пока для широкой публики доступна только версия для macOS. Браузер явно “агентный” — способен выполнять осмысленные действия от имени пользователя — что, как оказалось, одновременно и благо, и проклятие.
Ключевые уязвимости Atlas от OpenAI (по состоянию на октябрь 2025 года)
Атаки через внедрение подсказок (prompt injection). Как и другие браузеры на базе ИИ, ChatGPT Atlas уязвим для непрямых атак внедрения подсказок. Они включают вредоносные инструкции, скрытые внутри веб‑страницы или встроенного текста. Такие подсказки призваны заставить ИИ‑агента выполнять действия в интересах злоумышленников — от разглашения чувствительной информации до нанесения финансового ущерба тем или иным способом.
Эксплойт через подмену буфера обмена (clipboard injection). Это особенно интересно: ИИ можно склонить к копированию ссылки в буфер обмена, которую пользователь затем может вставить в адресную строку браузера. Разумеется, ссылка ведёт на фишинговый сайт.
UI‑редрессинг и подмена в полноэкранном режиме (CVE-2025-7021). Эта уязвимость уже получила номер CVE (Common Vulnerabilities and Exposures). Браузер может некорректно обрабатывать fullscreen API и рендеринг интерфейса, из‑за чего не обнаруживает, когда сайт накладывает фишинговый слой. Элементы управления также могут некорректно реагировать на попытки подмены.
Более глубокая проблема кроется в самой архитектуре браузера: интеграция в реальном времени с большой языковой моделью OpenAI означает, что Atlas отправляет как минимум часть данных на серверы компании, что требует определённой внутренней памяти, к которой можно получить доступ или которую можно эксплуатировать.
Ситуация развивается; следите за обновлениями — мы продолжим освещение и дадим рекомендации по снижению рисков, связанных с присущими браузерам на базе ИИ изъянами.