Исследователи Cato Networks обнаружили, что фрагменты URL, начинающиеся с символа «#», способны скрывать команды, выполняемые встроенными в браузер ИИ-помощниками без ведома пользователя. Данная методика, получившая название «HashJack», позволяет злоумышленникам незаметно корректировать работу ИИ-ассистента — например, принуждать его передавать информацию на сторонние сервера или отображать пользователю поддельные ссылки.
Суть атаки заключается в локальной обработке ИИ-помощником текста после хеш-тега без обращения к удалённому серверу. Пользователь при этом видит стандартную веб-страницу, а браузер параллельно выполняет скрытые инструкции.

В ходе испытаний выяснилось, что некоторые ИИ-ассистенты при обнаружении таких сегментов URL предпринимают автономные действия: передают данные на внешние ресурсы, контролируемые злоумышленниками, либо выводят вводящие в заблуждение подсказки и ссылки, маскирующиеся под надёжные источники. При этом браузер продолжает отображать оригинальный сайт, что значительно затрудняет обнаружение вмешательства без детального анализа выводимых ИИ ответов.
О проблеме уже проинформированы ведущие технологические компании.
Традиционные средства мониторинга сетевого трафика фиксируют только те части URL, которые направляются устройством, из-за чего стандартные методы защиты оказываются малоэффективными. Это побуждает экспертов по кибербезопасности переключаться от анализа трафика к изучению интеграции ИИ в браузер, уделяя особое внимание локальной обработке скрытого контекста, недоступного глазу пользователя.
Метод «HashJack» продемонстрировал уникальную уязвимость ИИ-браузеров, позволяя использовать законные веб-ресурсы в злонамеренных целях без оставления привычных следов компрометации.
Источник: iXBT



