Das Beispiel Comet: Wie riskant sind die neuen KI-Browser wirklich?

News-Bote

Ich bring die Post
Das Beispiel Comet: Wie riskant sind die neuen KI-Browser wirklich?

perplexity_comet_titelbild_neu-720x360.png


Egal ob Atlas, Dia oder Comet – aktuell schießen die Vertreter einer neuen Generation von KI-nativen Browsern wie Pilze aus dem Boden. Mit den neuen Wettbewerbern, die es mit etablierten Größen wie Chrome, Edge oder Firefox aufnehmen wollen, kamen aber auch ganz neue Sicherheitsprobleme zu Tage. Das Sicherheitsunternehmen LayerX hat sowohl in Atlas als auch Comet mittlerweile schwere Sicherheitslücken im Umgang mit der KI gefunden und bewertet sie als bis zu 90 % anfälliger für Phishing und ähnliche Angriffe.

Am Ende geht es hier um ein vielschichtiges und kompliziertes Thema, über das wir aber unbedingt reden müssen. Aus diesem Grund werden wir uns in diesem Beitrag mal Comet als exemplarisches Beispiel ansehen und im weiteren Verlauf über die konkreten Risiken sprechen, die von diesem neuen Browsertyp ausgehen. Außerdem geht es um die Frage, was Microsoft bei Copilot vielleicht anders macht und weshalb man ihnen durchaus mehr vertrauen sollte.

Der Einstieg

Bevor wir in die Tiefe gehen, müssen wir uns aber zunächst mal ansehen, ob Comet überhaupt das kleine Einmaleins der Sicherheit auf die Reihe bekommt. Was diesen Punkt betrifft, kann der Nutzer zumindest erstmal durchatmen, denn der Neuling liefert alle von Chromium erwartbaren Funktionen mit. Neben Google Safe Browsing haben die Entwickler einen Adblocker integriert und unterstützen Funktionen wie Sicheres DNS (aka DNS-over-HTTPS oder DNS-Verschlüsselung), die Speicherung von Zahlungsinformationen und Adressen lässt sich verbieten, die Telemetrie (oberflächlich) deaktivieren.

Privatere Suchmaschinen wie Qwant sind verfügbar. Was den Comet Assistant betrifft, kann ich ihm in den Einstellungen verbieten, etwa auf meinen Browserverlauf zuzugreifen oder selbst mit Seiten zu interagieren. Zusätzlich kann die persönliche Suche auf einzelnen Seiten ausgeschlossen werden. Dennoch gibt es einige Minuspunkte. Das Anlegen eines Browserverlaufs lässt sich nicht automatisch verhindern, sondern dieser nur nachträglich löschen. Zudem ist kein umfassender Trackingschutz implementiert. Die eigentlichen Probleme dieses Browsertyps beginnen aber ohnehin an einer anderen Stelle.

Aktuelle Angriffsvektoren

Neben Phishing werden vor allem Prompt Injections als größtes Sicherheitsrisiko genannt. Vereinfacht gesagt bedeutet das, dass über Elemente wie einen manipulierten Link, eine manipulierte Bilddatei und ähnliches ein Befehl versteckt wird, den die Künstliche Intelligenz im Browser, wenn sie mit der Seite interagiert, erkennen und ausführen kann. Wenn euch dieses Verfahren nicht ganz unbekannt vorkommt, liegt ihr damit gar nicht so falsch. Wir kennen das in abgewandelter Form zum Beispiel schon von Ransomware, die über manipulierte Seiten auf den Rechner gekommen ist und dann manchmal noch andere Malware nachgeladen hat.

Gerade Bilddateien sind hier ein interessantes Umfeld. Bösartige Akteure haben ihre Angriffe durch den zunehmenden Einsatz von Stenografie und neue Varianten wie das Cache Smuggling in der jüngsten Vergangenheit stark verfeinert. Innerhalb der Formate muss man zudem nochmal zwischen binären Vertretern wie PNG, WebP und AVIF sowie dem Sonderfall SVG für Vektorgrafiken unterscheiden. SVG-Dateien gehören wie RSS, XMPP und dem von Microsoft bekannten XAML zur XML-Familie und entsprechen damit maschinenlesbarem Code. Wenn ich eine Vektorgrafik zum Beispiel im XML Notepad öffne, sieht man direkt die typische hierarchische Struktur.

xmlnotepad_svg_beispiel.png


Übersetzt bedeutet das, dass SVG-Dateien neben eingebettetem JavaScript auch Anfälligkeiten für bestimmte Angriffstypen wie Cross-Site-Scripting (XSS) mitbringen (können). Dass besonders Atlas für ähnliche Angriffe anfällig ist, haben kürzliche Berichte nachgewiesen. LayerX hat mit einem CSRF-Angriff (Cross-Site Request Forgery) über eine manipulierte Seite mit einem bestehenden Login schadhafte Befehle an ChatGPT durchreichen können, während ein anderer Entwickler eine erfolgreiche Clipboard Injection ausführen konnte.

Die Modernisierung eines Klassikers

Spannender wird es dann, wenn man den Blick tatsächlich auf die Agents richtet. Wenn man den Marketingsprech mal zur Seite packt, geht es hier letztlich um vollautomatisierte Aktionen, die eine Künstliche Intelligenz im Hintergrund übernimmt und dabei laufend Client-Server-Interaktionen ausführt. Möchte man das Risiko bei diesen Aktionen beurteilen, kommt es entscheidend darauf an, ob die KI rein lokal arbeitet oder tatsächlich mit der Cloud permanent verbunden ist. Ist sie letzteres, haben wir es im weitesten Sinne mit einem waschechten Klassiker zu tun, sofern Schwachstellen entstehen: der Man-in-the-middle.

Das Grundproblem kennen wir in abgewandelter Form von den Antivirus-Programmen, die uns unter Windows immer wieder die Sorgenfalten ins Gesicht wachsen lassen. In den letzten 10 bis 15 Jahren wurden von den etablierten Browserentwicklern massive Anstrengungen unternommen, um die Verbindungen zwischen den Browsern als Clients und den jeweiligen Servern vollständig zu verschlüsseln. Das Ergebnis waren neben mehreren Webstandards wie TLS 1.3 und DNS-over-HTTPS auch neue Entwicklungen wie die Passkeys, um die Anmeldung bei Diensten sicherer zu machen.

Damit die AV-Programme den Datenstrom überhaupt noch mitlesen können, müssen sie sich über eigene Root-Zertifikate in die Verbindung einklinken und die Verschlüsselung damit aufbrechen. Das ist das gleiche Prinzip, worüber auch zuletzt bei der viel zitierten Chatkontrolle gesprochen wurde. Unabhängig von den Problemen, die diese Programme an sich immer wieder verursachen, haben wir gerade aus dem Firefox-Umfeld immer wieder Missbrauch dokumentiert. Avast hat besuchte Seiten an seine Analysetochter Jumpshot weitergegeben, während es unter anderem bei Symantec und Qihoo 360, einem der (ehemaligen?) Miteigentümer von Opera, zu Zertifikatsbetrügen gekommen ist. Für Letztere hatte das Folgen bei Google, Apple und Mozilla.

Das ist ein extremes Problem, was auch Comet begleiten wird. Aravind Srinavas, der CEO von Perplexity AI, sagte noch im April in einem Podcast, dass der Browser auch deswegen entwickelt wird, um hyperpersonalisierte Werbung verkaufen zu können und beim Nutzer alles außerhalb der eigenen App tracken zu können. Alleine diese Aussage führt Versprechen wie die rein lokale Speicherung aller Daten völlig ad absurdum, zumal der Nutzer nicht sicher sein kann, was die Entwickler künftig über den Updater schicken.

Es gibt mit dem Orbit Downloader ein schmerzhaftes Beispiel aus der Vergangenheit, was das bedeuten kann und wo der Fall seinerzeit vom Sicherheitsunternehmen ESET dokumentiert wurde. Dessen Entwickler Innoshock hat irgendwann ein zusätzliches Malware-Modul integriert, damit sich Rechner, auf denen Orbit Downloader installiert war, mit dessen eigener Infrastruktur und deren Command-and-Control-Servern verbinden und an DDoS-Attacken beteiligen. Sowas unterstelle ich Atlas und Comet ausdrücklich nicht, aber mit den Sicherheitsschwächen und dem massiven Datenhunger ist ein gewisses Missbrauchspotenzial de facto gegeben. Über einen Elefanten im Raum müssen wir dabei erst noch sprechen.

Model Context Protocol

Die Entwicklung von MCP hat nicht direkt etwas mit den KI-Browsern zu tun, aber sie ist eng genug mit der allgemeinen Entwicklung an sich verbunden, um sie nicht außer Acht zu lassen. Grundsätzlich handelt es sich beim Model Context Protocol um ein Open Source-Projekt des US-Unternehmens Anthropic, was auch die bekannten KI-Modellfamilie Claude entwickelt. Das Ganze steht unter der MIT-Lizenz und kann hier auf GitHub eingesehen werden. Das Protokoll ist an sich relativ unspannend und ist dafür da, dass sich KI-Modelle mit allen möglichen externen Datenquellen verbinden können.

Dass Microsoft darin dennoch ein potenziell hohes Sicherheitsrisiko sieht, haben sie bei der Vorstellung seiner Integration in Windows 11 zuletzt auf der BUILD 2025 im Mai diesen Jahres deutlich gemacht. Seitdem hat man mit Ankündigungen wie die GitHub MCP Registry weitere Schritte unternommen, um eine vertrauenswürdige Umgebung zu schaffen. Letztlich muss man in diesem Kontext auch Apps wie Atlas und Comet im Auge behalten. Zumindest OpenAI hat die MCP-Spezifikation relativ schnell übernommen.

Machen Google und Microsoft es besser?

Während Atlas und Comet bisher negativ auffallen, bleibt die Frage, ob etablierte Größen wie Google und Microsoft es besser machen. Zumindest Google hat seine Bemühungen gerade gegenüber Prompt Injections zuletzt verstärkt und ein mehrschichtiges Sicherheitsnetz bei Gemini eingezogen. Der Schutz geht dabei so weit, dass Gemini die Ausführung der Befehle schlicht verweigert, wenn etwa in einer E-Mail schädliche Inhalte erkannt werden.

Wie Microsoft mit der Umsetzung von Copilot verfährt, ist unterdessen durch unsere Berichterstattung ja bereits bekannt. Einerseits gibt es einen modularen Ansatz, der neben Copilot an sich auch spezialisierte Formen wie Microsoft 365 Copilot und GitHub Copilot hervorgebracht hat. Zudem müssen KI-Funktionen wie Recall oder der Copilot-Modus in Microsoft Edge ganz bewusst aktiviert werden und Copilot selbst setzt auf den bestehenden Sicherheitsstrukturen der jeweiligen Produktfamilien auf. Die genauen Bedingungen sind auch auf Microsoft Learn und anderen Bereichen wie dem Servicevertrag dokumentiert.

Zumindest in dem Punkt, dass Microsoft den Nutzern bei Copilot eine weitreichendere Kontrolle bietet, ist man hier also (mittlerweile) besser geworden. Bei den Browsern muss man zudem festhalten, dass Google und Microsoft durch Chrome bzw. dem Internet Explorer und Microsoft Edge über wesentlich mehr Entwicklungserfahrung und eigene Sicherheitsteams inkl. Sicherheitsforschern verfügen. Wie sich OpenAI oder Perplexity AI in dieser Hinsicht schlagen, ist weitgehend unbekannt.

Was folgt daraus?

Mir geht es mit diesem Beitrag nicht darum, Künstliche Intelligenz zu dämonisieren oder Microsoft bei seiner Umsetzung von Copilot über den Klee zu loben. Worum es mir geht, ist eine Sensibilisierung für dieses Werkzeug, mit dem man verantwortungsvoll umgehen muss. Dabei sind vor allem einige Punkte relevant:

  • Anders als bei dem kurzen Hype um das Web 3 und Crypto, wovon nur wenige Browser wie Brave, Opera Crypto und Maxthon profitiert haben und wo der Run nach kurzer Zeit wieder gen Normalität abgeflacht ist, dürfte der Hype um Browser wie Atlas, Comet und Dia bleiben. Dafür arbeiten die Nutzer mittlerweile viel zu sehr mit KI-Assistenten wie ChatGPT oder Google Gemini. Entsprechend darf es auch bei der Beurteilung und Berichterstattung keinen Welpenschutz und keine Nachsicht geben, wenn sie mit etablierten Größen wie Firefox, Chrome oder Edge verglichen werden.
  • Künstliche Intelligenz in Browsern muss standardisiert werden. Eine Regulierung kann nicht (allein) durch sowas wie den AI Act der EU gewährleistet werden, sondern ein klassischer Webstandard, wie er seit Jahrzehnten von den zuständigen Organisationen wie dem W3C und der IETF verabschiedet wird und dem alle Browser dann u.a. durch Referenzimplementierungen unteworfen sind, bietet immer noch den besten Schutz. Erste Vorstöße gibt es ganz frisch bei der IETF, die sich dem Model Context Protocol seit einigen Tagen angenommen haben.
  • Ähnlich wie die Generationen bei den Algorithmen in den sozialen Netzwerken sensibilisiert werden mussten, muss das jetzt besonders bei den neuen KI-Browsern wiederholt werden. Momentan haben wir ein hohes Sicherheitsproblem, zudem wäre ein Vertrauen auf das Wort der Unternehmen wie OpenAI und Perplexity AI einfach so naiv, wie es zum Beispiel auch bei Innoshock mit dem Orbit Downloader gewesen ist. Man kann ein gewisses Missbrauchspotenzial alleine aufgrund des natürlich vorliegenden Datenhungers nicht ausschließen und ohne solch weitreichende Berechtigungen macht ein KI-Browser wie Comet oder Atlas letztlich keinen Sinn, weil sein Mehrwert gegenüber datensparsameren Konkurrenten wie Vivaldi oder Brave wegfällt.

Meine Feldversuche mit Comet habe ich mit der derzeit aktuellen Version 141.1.7390.108 (Perplexity-Buildnummer 25831) gemacht und wenn man es nur auf sein Grundgerüst reduziert, ist Comet kein schlechterer Chromium-Browser als andere Vertreter. Die Recherchen zu diesem Beitrag haben mir aber zumindest gezeigt, dass ich von den neuen Vertretern deutlichst Abstand halten möchte. Gleichwohl werde ich im kommenden Jahr verstärkt an der Entwicklung dranbleiben.

Ihr könnt ja gerne mal eure Meinung zu der ganzen Geschichte in die Kommentare schreiben, aber ich hoffe zumindest, dass ich mit dem Beitrag einige Denkanstöße mitgeben konnte. Das Problem ist wie immer nicht, dass man KI als Werkzeug nutzt, sondern wie man es tut und wie man sie sicher implementiert. Für weitere Anregungen packe ich euch nochmal ein Video des deutschen Technik-YouTubers Morpheus unter den Beitrag, der Comet ebenfalls ausführlich getestet hat.


Der Beitrag Das Beispiel Comet: Wie riskant sind die neuen KI-Browser wirklich? erschien zuerst auf Dr. Windows.

zum Artikel...
 
Oben