Perplexity Comet 브라우저 보안 논란: SquareX의 공격 주장에 대한 진실 공방
AI 기반 검색 엔진 Perplexity의 Comet 브라우저를 둘러싼 보안 취약점 논란이 뜨겁습니다. 보안 업체 SquareX는 Comet 브라우저의 숨겨진 API를 통해 사용자 장치에서 임의의 로컬 명령 실행이 가능하다고 주장했습니다. 이에 대해 Perplexity는 SquareX의 주장이 "완전히 거짓"이며 "가짜 보안 연구"의 일환이라고 강력하게 반박하고 있습니다. 이번 논란의 핵심 쟁점과 양측의 입장을 자세히 살펴보겠습니다.
SquareX의 주장: 숨겨진 MCP API와 로컬 명령 실행 가능성
SquareX는 Comet 브라우저 내에 숨겨진 MCP(Managed Code Provider) API가 존재하며, 이 API를 통해 브라우저 확장 프로그램이 사용자 장치에서 로컬 명령을 실행할 수 있다고 주장합니다. 특히 Agentic 확장 프로그램을 통해 perplexity.ai 페이지에 접근하는 사용자의 장치가 공격에 노출될 수 있다고 경고했습니다. SquareX 연구원 Kabilan Sakthivel은 이러한 보안 허점이 Chrome, Safari, Firefox 등 주요 브라우저들이 수십 년간 구축해 온 보안 원칙을 무너뜨리는 행위라고 비판했습니다.
Perplexity의 반박: 사용자 동의와 개발자 모드 필요
Perplexity는 SquareX의 주장을 정면으로 반박하며, 해당 취약점을 재현하려면 개발자 모드를 활성화하고 악성 코드를 수동으로 사이드로드해야 한다고 강조했습니다. 또한 로컬 MCP를 설치할 때 사용자 동의를 얻고 있으며, 사용자가 직접 실행할 명령을 지정하도록 하고 있다고 밝혔습니다. Perplexity 대변인 Jesse Dwyer는 SquareX가 "숨겨진 API"라고 주장하는 것은 실제로는 Comet이 MCP를 로컬에서 실행하는 방식이며, 사용자 동의를 먼저 얻는다고 설명했습니다. 더불어 SquareX가 보고서를 제출하지 않았다고 주장하며, 이번이 SquareX의 두 번째 허위 보안 연구라고 비판했습니다.
SquareX의 추가 반격: 은밀한 업데이트와 외부 연구진의 검증
SquareX는 Perplexity가 Comet 브라우저를 은밀하게 업데이트하여 문제의 POC(Proof-of-Concept)가 더 이상 작동하지 않도록 수정했다고 주장했습니다. 또한 외부 연구진 3명이 SquareX의 공격을 재현했으며, Perplexity가 몇 시간 전에 해당 문제를 수정했다고 덧붙였습니다. SquareX는 자신들의 연구가 AI 브라우저의 안전성을 높이는 데 기여했다고 자평하며, Perplexity로부터 VDP(Vulnerability Disclosure Program) 제출에 대한 답변을 받지 못했다고 밝혔습니다.
핵심 쟁점: 실제 공격 가능성과 사용자 보안 위협
이번 논란의 핵심은 Comet 브라우저의 MCP API가 실제로 사용자의 보안을 위협하는지 여부입니다. SquareX는 숨겨진 API를 통해 공격자가 perplexity.ai 사이트를 해킹하여 사용자 장치에 접근할 수 있다고 주장하는 반면, Perplexity는 사용자 동의와 개발자 모드 활성화 없이는 공격이 불가능하다고 반박합니다. 양측의 주장이 엇갈리는 가운데, 실제 공격 가능성과 사용자 보안 위협 수준에 대한 추가적인 검증이 필요합니다.
결론
Perplexity Comet 브라우저의 보안 취약점 논란은 AI 기반 브라우저의 보안 문제에 대한 중요한 시사점을 던져줍니다. 양측의 주장을 종합적으로 고려하여 객관적인 검증과 투명한 정보 공개가 이루어져야 사용자들은 안전하게 AI 기반 브라우저를 사용할 수 있을 것입니다.