Mais à quoi joue réellement Perplexity ? Des chercheurs en cybersécurité affirment avoir trouvé une API cachée. Celle-ci permet d'exécuter des commandes sur les machines des utilisateurs, en contournant des décennies de protections mises en place par les navigateurs traditionnels.

SquareX, une entreprise spécialisée dans la sécurité des navigateurs, documente la découverte d'une interface de programmation MCP (Model Context Protocol) non mentionnée dans Comet. Cette API porte le nom technique de chrome.perplexity.mcp.addStdioServer et débloque des capacités normalement interdites aux extensions web.
Des extensions incontrôlables
Dans les navigateurs classiques comme Chrome, Firefox ou Safari, toute interaction entre une extension et le système d'exploitation requiert une autorisation explicite de l'utilisateur. Les éditeurs ont développé des protocoles de messagerie qui imposent des entrées dans le registre système et un consentement clair avant toute opération locale. Comet, lui, balaie toutes ces protections.
L'API MCP permet aux extensions embarquées de lancer des applications et d'exécuter des commandes sur l'ordinateur sans aucune demande de permission. C'est notamment le cas de l'extension Agentic, laquelle peut être déclenchée depuis le site perplexity.ai. Surtout : les utilisateurs ne peuvent pas désactiver ces extensions : Perplexity les a dissimulées du tableau de bord pour les rendre invisibles.
Kabilan Sakthivel, chercheur chez SquareX, précise qu'aucune documentation officielle ne révèle ces permissions étendues. Les informations disponibles se limitent à décrire l'intention de la fonctionnalité, sans jamais mentionner que les extensions embarquées disposent d'un accès permanent pour lancer des applications locales sans supervision.

Une brèche qui permet d'exécuter n'importe quel virus
En guise de démonstration, l'équipe de SquareX a mis au point une attaque appelée "extension stomping". Le principe vise à créer une fausse extension en empruntant l'identité d'une autre légitime. Chaque module possède un identifiant unique qui le caractérise. Les chercheurs de SquareX ont donc généré une extension malveillante en contrefaisant cet identifiant pour se faire passer pour l'Analytics Extension, l'une de celles qui restent cachées dans Comet et que les utilisateurs ne peuvent pas désactiver.
Une fois cette fausse extension installée sur la machine, elle peut enfin agir. Elle injecte un code malveillant dans la page perplexity.ai. De là, elle communique avec le module Agentic, l'autre extension système du navigateur. Cette dernière utilise alors l'API MCP pour exécuter le ransomware WannaCry sur l'ordinateur de la victime.
Dans cet exemple, l'utilisateur n'y voit que du feu. Aucun message d'alerte, aucune demande de permission, aucune fenêtre de confirmation. Les garde-fous standards qu'un système d'exploitation met en place pour protéger l'accès aux ressources critiques sont simplement contournés par cette communication masquée entre les extensions et l'API MCP.
Les chercheurs soulignent que d'autres vecteurs d'attaque pourraient exploiter cette faille. Une vulnérabilité XSS (Cross-Site Scripting) sur perplexity.ai, une attaque de type Man-in-the-Middle sur le réseau ou une attaque directe sur les serveurs de Perplexity pourraient transformer Comet en vecteur d'attaque potentiel. Finalement, la sécurité des utilisateurs repose entièrement sur la sécurité de l'infrastructure de Perplexity… pas sûr que cela soit au goût de tout le monde.
Vivek Ramachandran, fondateur de SquareX, entend faire imposer aux éditeurs une documentation complète des API de leurs navigateurs, à soumettre leurs produits à des audits de sécurité par des tiers et à permettre aux utilisateurs de désactiver les extensions embarquées. SquareX a notifié Perplexity de cette découverte mais n'a reçu aucune réponse à ce jour.