🔥 Gate 广场活动|#发帖赢Launchpad新币KDK 🔥
KDK|Gate Launchpad 最新一期明星代币
以前想参与? 先质押 USDT
这次不一样 👉 发帖就有机会直接拿 KDK!
🎁 Gate 广场专属福利:总奖励 2,000 KDK 等你瓜分
🚀 Launchpad 明星项目,走势潜力,值得期待 👀
📅 活动时间
2025/12/19 12:00 – 12/30 24:00(UTC+8)
📌 怎么参与?
在 Gate 广场发帖(文字、图文、分析、观点都行)
内容和 KDK上线价格预测/KDK 项目看法/Gate Launchpad 机制理解相关
帖子加上任一话题:#发帖赢Launchpad新币KDK 或 #PostToWinLaunchpadKDK
🏆 奖励设置(共 2,000 KDK)
🥇 第 1 名:400 KDK
🥈 前 5 名:200 KDK / 人(共 1,000 KDK)
🥉 前 15 名:40 KDK / 人(共 600 KDK)
📄 注意事项
内容需原创,拒绝抄袭、洗稿、灌水
获奖者需完成 Gate 广场身份认证
奖励发放时间以官方公告为准
Gate 保留本次活动的最终解释权
Brave 创作者揭露 Perplexity AI 的 Comet 浏览器架构中的关键缺陷
安全研究人员与Brave合作发现了一个影响Perplexity AI的Comet浏览器的关键漏洞,暴露了用户数据如何通过嵌入网页中的复杂攻击向量被提取。研究表明,隐藏在网页内容中的指令可以操控AI助手执行非预期操作,并无意中暴露敏感信息。
攻击原理
在调查过程中,Brave的安全团队发现,当用户使用Comet浏览器总结网页时,浏览器未能正确隔离用户指令与注入的恶意代码。通过在Reddit等平台的网页中嵌入隐藏指令,攻击者可以欺骗AI助手处理未授权的请求。这一架构弱点意味着,AI无法区分合法的用户请求和由恶意行为者植入的隐藏指令。
修复措施不足
Perplexity AI承认存在该问题,并声称已实施补丁,坚称在漏洞窗口期间没有发生实际数据泄露。然而,Brave的研究团队验证发现,即使在所谓的修复部署数周后,该漏洞仍然可以被利用。这一声称修复与实际安全状况之间的差距,令人对补丁的深度产生严重担忧。
更深层次的结构性问题
令人特别担忧的不仅是这个单一漏洞,而是Comet浏览器本身的底层架构设计。根据Brave的分析,浏览器处理AI指令和用户输入的基本方式,形成了一个持续的攻击面。创作者团队警告称,若不进行全面的重新设计,类似的漏洞可能会反复出现,这反映出更广泛的结构性问题,而非孤立事件。
这些发现强调了在AI驱动浏览器中进行严格安全审计的重要性,以及开发者需要在用户数据和AI处理系统之间实施更严格的隔离协议。