- SquareX acusó al navegador Comet de Perplexity de exponer una API MCP oculta que podía ejecutar comandos nativos.
- Confusion desestimó las afirmaciones como “completamente falsas”, insistiendo en que la API requiere modo de desarrollador, consentimiento del usuario y descarga manual.
- SquareX respondió que Comet se actualizó silenciosamente después de su prueba de concepto y que investigadores externos replicaron el ataque.
La empresa de ciberseguridad SquareX acusó recientemente a Perplexity de tener una vulnerabilidad importante en su navegador de inteligencia artificial, Comet; este último respondió ahora, diciendo que el informe de investigación es “completamente falso” y parte de un creciente problema de “investigación de seguridad falsa”.
SquareX dijo que encontró una API oculta en el navegador Comet, capaz de ejecutar comandos nativos. Esa API, llamada API MCP, permite que sus extensiones integradas ejecuten comandos locales arbitrarios en los dispositivos de los usuarios, lo que los navegadores tradicionales prohíben expresamente.
SquareX dijo que encontró API en la extensión agente, que podría ser activada por la página perplexity.ai, lo que significa que si alguien iniciara sesión en el sitio Perplexity, tendría acceso a todos los dispositivos de sus usuarios.
Respuesta a la confusión
Para el investigador de SquareX, Kabilan Sakthivel, no adherirse a estrictos controles de seguridad desarrollados por la industria “hace retroceder décadas de políticas de seguridad de navegadores establecidas por proveedores como Chrome, Safari y Firefox”.
Pero Confusion no está de acuerdo, y el portavoz Jesse Dwyer afirmó en una respuesta escrita a TechRadar Pro que el informe es “absolutamente falso”.
La compañía agregó que la vulnerabilidad requiere que trabaje un ser humano, no Comet Assistant, y requiere que el modo desarrollador esté activado.
“Para replicar esto, el usuario humano debe activar el modo desarrollador y descargar manualmente el malware en Comet”, decía.
Confusion también dijo que Comet no busca explícitamente el consentimiento del usuario para ningún acceso al sistema local es “evidentemente falso”.
“Requerimos el consentimiento del usuario al instalar MCP locales; los usuarios son quienes lo configuran y llaman a la API de MCP. Ellos especifican exactamente qué comandos ejecutar”, escribió Dwyer. “Cualquier comando adicional del MCP (como la llamada a herramientas de IA) también requiere la confirmación del usuario”.
Además, Perplexity dice que lo que SquareX describe como una “API oculta” es en realidad “cómo Comet puede ejecutar MCP localmente”, obteniendo primero los permisos y el consentimiento del usuario.
“Esta es la segunda vez que SquareX presenta una investigación de seguridad falsa. Refutamos la primera”, afirmó.
Dwyer también afirma que SquareX no presentó un informe haciendo el reclamo. “En cambio, enviaron un enlace a un documento de Google sin contexto y sin acceso. Les dijimos que no podíamos abrir los documentos de Google, solicitamos acceso a los documentos de Google y nunca recibimos respuesta ni se nos concedió acceso a los documentos”.
SquareX también respondió
Pero SquareX no se queda atrás.
La compañía también dijo que logró implementar una “actualización silenciosa” del Comet, donde el mismo POC ahora devolverá “MCP local no habilitado”.
Afirma que tres investigadores externos replicaron el ataque y lo solucionaron horas antes.
“Esta es una gran noticia desde una perspectiva de seguridad y estamos entusiasmados de que nuestra investigación pueda contribuir a hacer que los navegadores de IA sean más seguros”, concluyó SquareX, y agregó que no había tenido noticias de Plerplexity con respecto a su presentación de VDP.
El mejor antivirus para todos los bolsillos
Siga TechRadar en Google News Y Agréganos como fuente preferida Recibe noticias, reseñas y opiniones de nuestros expertos en tu feed. ¡No olvides hacer clic en el botón de seguir!
Y por supuesto que puedes Siga TechRadar en TikTok Reciba nuestras actualizaciones periódicas en forma de noticias, reseñas, unboxing y videos. WhatsApp muy












