Allvarliga sårbarheter har hittats i OpenAIs nyligen släppta webbläsare Atlas.
En webbläsare är något vi använder flera gånger om dagen, vilket gör den till en perfekt kontaktpunkt för teknikföretag som strävar efter världsherravälde — eller åtminstone vill skaffa sig ett försprång gentemot konkurrenterna. Sätten på vilka detta program används, vars lista över tillämpningar tycks växa utan slut, innebär att allehanda data skickas genom det. Detta gör profilering av användare — och vi är alla kunder för big tech — till en enkel sak. Dessa profiler används sedan för att rikta annonser, vilket är det mest oförargliga sättet sådan data kan utnyttjas på.
Det är därför inte förvånande att företag som Google har byggt egna webbläsare. Inte heller är det förvånande att de nuvarande ledarna i AI-kapplöpningen vill lägga till en sådan produkt i sina portföljer. Det finns redan omkring ett dussin AI-drivna webbläsare, eller sådana som påstår sig vara det, från Perplexitys Comet och Dia till Opera Neon (håll utkik; vi kommer snart att publicera en översiktsartikel om AI-baserade webbläsare).
Den 21 oktober 2025 anslöt sig OpenAI till kapplöpningen med Atlas. Hittills finns bara en macOS-version tillgänglig för allmänheten. Webbläsaren är uttryckligen “agentisk” — kapabel att utföra meningsfulla handlingar för användarens räkning — vilket, visar det sig, är både en välsignelse och en förbannelse.
Centrala sårbarheter i OpenAI:s Atlas (per oktober 2025)
Promptinjektionsattacker. Liksom andra AI-baserade webbläsare är ChatGPT Atlas sårbar för indirekta promptinjektionsattacker. Dessa innebär att skadliga instruktioner göms i en webbsida eller inbäddad text. Prompterna är utformade för att få AI-agenten att utföra handlingar som gynnar ondsinta aktörer, från att dela känslig information till att orsaka ekonomisk skada på ett eller annat sätt.
Utnyttjande via urklippsinjektion. Detta är särskilt intressant: AI:n kan manipuleras att kopiera en länk till urklippet, som användaren senare kan klistra in i webbläsarens adressfält. Det säger sig självt att länken leder till en nätfiskesida.
UI-redressing och helskärmsspoofing (CVE-2025-7021). Denna sårbarhet har redan tilldelats ett CVE-nummer. Webbläsaren kan misslyckas med att hantera fullskärms-API:t och UI-rendering korrekt, vilket gör att den inte upptäcker när en webbplats överlagrar nätfiskeinnehåll. Dess kontroller kan också misslyckas med att svara på spoofing.
En djupare problematik ligger i webbläsarens grunddesign: integreringen i realtid med OpenAI:s stora språkmodell innebär att Atlas skickar åtminstone viss data till företagets servrar, vilket kräver viss intern minneslagring som skulle kunna åtkommas eller utnyttjas.
Läget utvecklas; håll utkik efter vidare rapportering och riktlinjer för hur de inneboende bristerna i AI-baserade webbläsare kan mildras.