🔥 Gate 廣場活動|#发帖赢Launchpad新币KDK 🔥
KDK|Gate Launchpad 最新一期明星代幣
以前想參與? 先質押 USDT
這次不一樣 👉 發帖就有機會直接拿 KDK!
🎁 Gate 廣場專屬福利:總獎勵 2,000 KDK 等你瓜分
🚀 Launchpad 明星項目,走勢潛力,值得期待 👀
📅 活動時間
2025/12/19 12:00 – 12/30 24:00(UTC+8)
📌 怎麼參與?
在 Gate 廣場發帖(文字、圖文、分析、觀點都行)
內容和 KDK 上線價格預測/KDK 項目看法/Gate Launchpad 機制理解相關
帖子加上任一話題:#发帖赢Launchpad新币KDK 或 #PostToWinLaunchpadKDK
🏆 獎勵設定(共 2,000 KDK)
🥇 第 1 名:400 KDK
🥈 前 5 名:200 KDK / 人(共 1,000 KDK)
🥉 前 15 名:40 KDK / 人(共 600 KDK)
📄 注意事項
內容需原創,拒絕抄襲、洗稿、灌水
獲獎者需完成 Gate 廣場身份認證
獎勵發放時間以官方公告為準
Gate 保留本次活動的最終解釋權
Brave 創作者揭露 Perplexity AI 的 Comet 瀏覽器架構中的關鍵缺陷
與 Brave 合作的安全研究人員已揭露一個影響 Perplexity AI 的 Comet 瀏覽器的關鍵漏洞,暴露了如何通過嵌入在網頁中的複雜攻擊向量提取用戶數據。該研究證明,隱藏在網頁內容中的指令可以操控 AI 助手執行未經授權的操作,並無意中暴露敏感資訊。
攻擊原理
在調查過程中,Brave 的安全團隊發現,當用戶與 Comet 瀏覽器互動以摘要網頁時,瀏覽器未能正確隔離用戶指令與注入的惡意代碼。攻擊者可以在 Reddit 等平台的頁面中嵌入隱藏指令,誘使 AI 助手處理未經授權的請求。這個架構弱點意味著 AI 無法區分合法用戶請求與惡意者植入的隱藏指令。
無法完全修復的問題
Perplexity AI 承認此問題並聲稱已實施修補,堅稱在漏洞期間並未發生實際數據洩露。然而,Brave 的研究團隊已驗證該漏洞在所謂修補後數週仍然可被利用。這種聲稱已修復與實際安全狀況之間的差距,令人對修補的深度產生嚴重疑慮。
更深層的結構性問題
令人特別擔憂的不僅是這個單一漏洞,而是 Comet 瀏覽器本身的底層架構設計。根據 Brave 的分析,瀏覽器處理 AI 指令與用戶輸入的基本方式,形成了一個持續的攻擊面。創建團隊警告,若不進行全面的重新設計,類似的漏洞可能會反覆出現,這顯示問題不僅是個別事件,而是更廣泛結構性問題的徵兆。
這些發現強調了在 AI 驅動瀏覽器中進行嚴格安全審核的重要性,以及開發者需要實施更嚴格的用戶數據與 AI 處理系統之間的隔離協議。