Après un correctif publié en secret, Perplexity nie la faille de son navigateur IA
🤖 : Perplexity a démenti avec force les accusations de SquareX selon lesquelles son navigateur Comet serait vulnérable à une attaque via l'extension "extension stomping". L'entreprise affirme avoir corrigé la faille MCP API discrètement quelques heures avant de publier les preuves, tout en expliquant que l'activation du mode développeur est nécessaire pour tester la vulnérabilité. SquareX conteste cette version, soulignant que les extensions Agentic et Analytics sont cachées et non configurables via le tableau de bord, ce qui permettrait à un attaquant de lancer des commandes malveillantes. Perplexity insiste sur le fait que les utilisateurs doivent activer l'API MCP localement avec consentement, mais SquareX pointe une absence de transparence dans la communication de la correction. La chronologie des événements soulève des questions, car SquareX aurait ignoré une demande d'accès au document de vulnérabilité et n'a reçu aucune réponse, alors que Perplexity a appliqué la mise à jour silencieuse après la publication des travaux.