Perplexity qualifie de "totalement fausses" les accusations de SquareX sur la vulnérabilité de son navigateur Comet. L'entreprise accuse la société de cybersécurité de propager de fausses recherches, alors même qu'elle a discrètement corrigé la faille signalée quelques heures avant de réagir publiquement.

Après un correctif publié en secret, Perplexity nie la faille de son navigateur IA
Après un correctif publié en secret, Perplexity nie la faille de son navigateur IA

Le ton monte entre Perplexity et SquareX. Après avoir corrigé discrètement la vulnérabilité MCP API de son navigateur Comet, l'éditeur sort du silence pour dénoncer un rapport de sécurité qu'il juge "entièrement faux". ​

Perplexity balaie les accusations

Perplexity défend bec et ongles l'architecture de Comet en expliquant que ces recherches n'ont aucun sens. "Pour répliquer cela, l'utilisateur humain doit activer le mode développeur et charger manuellement le malware dans Comet", précise Jesse Dwyer, porte-parole de l'entreprise. Évidemment, présenté comme ça, l'argument fait mouche. Sauf que SquareX n'a jamais prétendu le contraire. Les chercheurs ont démontré qu'un attaquant peut créer une fausse extension en usurpant l'identité d'une extension légitime cachée dans Comet, et que cette technique, baptisée "extension stomping", permet d'injecter du code malveillant via le site perplexity.ai pour déclencher l'API MCP et exécuter n'importe quelle commande.​

Perplexity conteste également l'absence de consentement utilisateur. "Lorsque nous installons des MCPs locaux, nous demandons le consentement de l'utilisateur. Ce sont eux qui le configurent et appellent l'API MCP", affirme la société. L'entreprise insiste sur le fait que chaque commande supplémentaire nécessite une confirmation. Mais SquareX a justement relevé que les extensions Agentic et Analytics sont dissimulées du tableau de bord et ne peuvent être désactivées par les utilisateurs. Ces extensions disposent d'un accès permanent pour lancer des applications locales sans supervision.​

comet

Un timing qui pose question

Perplexity n'en est pas à son premier différend avec SquareX. L'éditeur rappelle que c'est "la deuxième fois que SquareX présente de fausses recherches en sécurité", ajoutant avoir déjà démenti la première. Dwyer affirme par ailleurs que SquareX n'a jamais soumis de rapport de vulnérabilité : "Au lieu de cela, ils ont envoyé un lien vers un Google Doc, sans contexte, et sans accès". Selon les propos rapportés à TechRadar, la société de cybersécurité aurait ignoré la demande d'accès au document. SquareX maintient avoir soumis un rapport via le programme VDP de Perplexity et n'avoir reçu aucune réponse.​

La chronologie des événements a de quoi laisser… perplexe. SquareX a contacté Clubic en expliquant avoir observé une "mise à jour silencieuse" de Comet quelques heures après la publication de ses travaux, où la même preuve de concept retournait désormais le message Local MCP is not enabled. Trois chercheurs externes ont confirmé avoir répliqué l'attaque avant cette correction discrète. Perplexity aurait donc bel et bien modifié le comportement de son navigateur au moment précis où les révélations devenaient publiques. La société de cybersécurité se félicite de cette avancée pour la sécurité des utilisateurs, tout en déplorant l'absence de communication officielle de Perplexity sur ce correctif.​

À découvrir
Navigateur Web : le Top 7 en 2025
03 novembre 2025 à 09h15
Back to School