“CometJacking” y el lado oscuro de los navegadores con IA: cuando tu browser habla más de lo que debería

La inteligencia artificial ha llegado al navegador, y con ella una nueva clase de amenazas. Promete productividad, sí; eficiencia, también. Pero, como toda herramienta poderosa, abre puertas que no siempre sabemos cerrar. Investigadores de LayerX acaban de descubrir una vulnerabilidad en el navegador Comet, a la que han bautizado como “CometJacking”: un ataque capaz de manipular las funciones de IA del propio navegador para filtrar información sensible del usuario… sin que este haga absolutamente nada.

El truco es tan ingenioso como inquietante: prompts maliciosos ocultos en URLs o scripts que logran convencer al navegador de ejecutar órdenes encubiertas. No hay exploits de memoria, ni malware, ni alarmas. Solo palabras que engañan a la IA para revelar datos internos —correos, calendarios, tokens de sesión— creyendo que “coopera” con el usuario legítimo.

¿Por qué es especialmente peligroso?

  1. Automatismo con contexto interno. Los navegadores con IA ya no esperan clics; actúan por contexto. Si un atacante consigue inyectar el prompt adecuado, puede hacer que la IA actúe sola y comparta información sin que nadie lo note.

  2. Prompt injection como vector de ataque. No es un XSS ni un SQLi clásico. Es semántica pura: reescribir la intención del modelo para que se ponga al servicio del atacante.

  3. Invisibilidad ante las defensas tradicionales. Los firewalls no entienden de lenguaje natural. El ataque no vive en la red, sino dentro del cliente. Invisiblemente.

  4. Una nueva cadena de confianza. Antes confiábamos en el navegador como mediador neutral. Ahora, añadimos un agente que “interpreta” comandos. Cada capa inteligente añade comodidad… pero también superficie de ataque.

Qué deberían hacer las organizaciones

  • Auditorías de comportamiento. Simular prompts maliciosos internos y externos para detectar fugas automáticas antes de que lo hagan otros.

  • Controles DLP y monitoreo de salida. No basta con vigilar el tráfico HTTP: hay que observar patrones anómalos generados por navegadores con IA.

  • Limitación contextual. En entornos sensibles, restringir las funciones autónomas de IA. No todos los usuarios ni contextos necesitan un asistente activo.

  • Transparencia obligatoria. Los fabricantes deben explicar cómo sus navegadores procesan prompts, qué memoria conservan y cómo gestionan el contexto persistente.

  • Simulación ofensiva. Incluir ejercicios de prompt injection y modelado adversarial en los red teams. La defensa comienza con el conocimiento práctico.

Ironía para cerrar

Primero, los navegadores dejaron de ser simples visores de páginas para convertirse en ecosistemas de aplicaciones. Ahora, con la IA integrada, se transforman en agentes. El problema es que un agente demasiado servicial puede acabar obedeciendo al enemigo. Y sí, no existe parche para la ingenuidad algorítmica.

Referencias