Perplexity güvenlik açığı iddiası teknoloji dünyasını hareketlendirdi. Yapay zekâ tabanlı arama motoru Perplexity ve siber güvenlik şirketi SquareX arasında yaşanan tartışma, yapay zekâ tarayıcılarının güvenliği hakkındaki soruları yeniden gündeme taşıdı. SquareX’in iddialarına göre Perplexity’nin geliştirdiği Comet adlı tarayıcıda, kullanıcı cihazlarında yerel komut çalıştırılmasına olanak tanıyan kritik bir güvenlik açığı bulunuyordu. Bu açık, saldırganların kullanıcı bilgisayarlarına erişim sağlayabileceği iddiasıyla büyük yankı uyandırdı.
Ancak Perplexity cephesinden gelen yanıt çok sert oldu.
Şirket, raporu “gerçek dışı”, “yanıltıcı” ve “sahte güvenlik araştırması furyasının bir parçası” olarak nitelendirdi.
Bu karşılıklı açıklamalar, tartışmayı teknik bir iddianın çok ötesine taşıdı.
Perplexity güvenlik açığı iddiası nasıl ortaya çıktı?
Siber güvenlik firması SquareX, kendi geliştirdikleri yapay zekâ destekli Comet tarayıcısında kritik bir zafiyet bulduğunu açıkladı.
Araştırmacılar, tarayıcıda gizli bir API bulunduğunu ve bu API’nin yerel komut çalıştırma gibi geleneksel tarayıcıların kesinlikle izin vermediği bir yetkiye sahip olduğunu iddia etti.
SquareX’e göre bu açık:
- Kötü niyetli bir sayfanın tetikleyebileceği,
- Kullanıcının cihazına erişim sağlayabileceği,
- Chrome ve Safari’nin yıllardır uyguladığı güvenlik ilkelerini ihlal eden bir yapı.
İddialar teknoloji dünyasında hızla yayıldı çünkü Perplexity son dönemde AI tarayıcı yarışında önemli bir konuma yükselmişti.
SquareX’in Comet tarayıcısına yönelik suçlamaları
SquareX araştırmacılarının iddiasına göre Comet tarayıcısında “MCP API” adı verilen bir mekanizma bulunuyor.
Bu API, gömülü uzantıların kullanıcı tarafında keyfi komut çalıştırmasına imkân tanıyor.
Bu tür bir yetki:
- Tarayıcı mimarisinde büyük bir güvenlik riski,
- Tarayıcıların temel prensiplerine aykırı,
- Kötü niyetli taraflar için ciddi bir açık kapı,
- Kullanıcının cihazında hiçbir onay olmadan işlem yapılması anlamına geliyor.
SquareX araştırmacısı Kabilan Sakthivel, bu durumu şöyle açıklıyor:
“Comet’in sunduğu erişim, yıllardır güvenlik için çizilen sınırları tamamen yok sayıyor.”
Daha da çarpıcı olan iddia şu:
“Bu API, Perplexity.ai sayfası üzerinden tetiklenebiliyor.”
Yani saldırganların sadece Perplexity web sitesini hacklemesi tüm Comet kullanıcılarının risk altına girmesi için yeterli olabilir.
Bu iddia, tartışmanın büyümesinin en önemli sebebi oldu.
MCP API nedir ve neden tehlikeli görülüyor?
SquareX’in bulduğunu söylediği MCP API, teorik olarak:
- Yerel dosyalara erişebilir
- Çalıştırılabilir komut gönderebilir
- Kullanıcının cihazını kontrol edebilir
- Zararlı kodu çalıştırabilir
Bu seviyede bir yetki, geleneksel tarayıcılar tarafından kesinlikle yasaklanmıştır.
Bu yüzden iddia hem üzücü hem de şaşırtıcı bulundu.
Ancak Perplexity cephesi, MCP API’nin böyle bir amaçla tasarlanmadığını, erişimin sınırlı ve kontrol altında olduğunu savunuyor.
Perplexity’den sert açıklama: “İddialar tamamen asılsız”
Perplexity, iddialara oldukça agresif bir yanıt verdi.
Şirket temsilcisi basına yaptığı açıklamada:
- Raporun gerçek dışı olduğunu,
- SquareX’in iddialarının teknik olarak yanlış olduğunu,
- Açığın ancak geliştirici modunda ortaya çıkabileceğini,
- Kullanıcının kötü amaçlı yazılımı manuel olarak yüklemesi gerektiğini
belirtti.
Perplexity’nin en güçlü savları:
1. Kullanıcı müdahalesi olmadan bu açık çalışmaz
Comet Asistanı’nın tek başına komut çalıştırması mümkün değil.
2. Kullanıcı rızası olmadan yerel komut çalıştırılamaz
Perplexity bu iddiayı “kategorik olarak yanlış” olarak nitelendirdi.
3. Rapor kendilerine resmi olarak iletilmedi
SquareX’in raporu yalnızca erişilemeyen bir Google Dokümanı olarak gönderdiğini ve detayların incelenmesine fırsat verilmediğini iddia ettiler.
Bu açıklamalar, tartışmayı daha da alevlendirdi.
“Sessiz güncelleme” iddiası tartışmayı büyüttü
SquareX geri adım atmadı.
Tam aksine, tartışmayı daha da büyüten çarpıcı bir iddiada bulundu:
“Perplexity iddialar sonrası tarayıcıya sessiz bir güvenlik güncellemesi gönderdi.”
SquareX’e göre:
- Araştırmacılar açık keşfedildiğinde saldırıyı tekrarlayabiliyordu
- İddialar medyaya yansıdıktan sonra bu işlemler engellendi
- Bu durum Perplexity’nin iddiaları örtbas etmeye çalıştığını gösteriyor
SquareX, her ne kadar Perplexity’ye eleştirel yaklaşsa da şu noktayı kabul ediyor:
“Güncelleme, Comet tarayıcısını daha güvenli hâle getirdi.”
Yani siber güvenlik açısından güncellemenin olumlu olduğu düşünülüyor, ancak iletişim eksikliği tartışmayı büyütmüş durumda.
Yapay zekâ tarayıcılarında güvenlik nereye gidiyor?
Bu tartışma, yeni bir soruyu gündeme taşıyor:
“Yapay zekâ destekli tarayıcılar, geleneksel tarayıcı güvenlik ilkelerini ne kadar zorluyor?”
AI tarayıcılarının özellikleri:
- Yerel dosyalara erişim gerektirebilir
- Sistem içi izinlerle çalışabilir
- Uzantılarla daha derin entegrasyon kurabilir
Bu da klasik tarayıcıların güvenlik duvarlarını esnetiyor.
Güvenlik uzmanlarına göre yapay zekâ çağında tarayıcı güvenliği şu konulara odaklanmalı:
- Yetki sınırlarının net belirlenmesi
- Komutların kullanıcı onayı olmadan çalıştırılmaması
- Sistem izinlerinin açıklanması
- Uzantı davranışlarının denetlenmesi
Perplexity–SquareX tartışması bu açıdan çok önemli bir örnek teşkil ediyor.
Kullanıcılar için güvenlik perspektifi
Bu tartışma tek bir mesaj veriyor:
Yapay zekâ araçları büyüdükçe, tarayıcı izinlerini daha dikkatli kontrol etmek zorundayız.
Kullanıcı tarafında dikkat edilmesi gereken noktalar:
- Geliştirici modunu yalnızca bilinçli şekilde açmak
- Tarayıcıya izin verirken içeriği okumak
- Bilinmeyen uzantıları yüklememek
- Beta yazılımları dikkatli kullanmak
- Otomatik izin veren modlardan kaçınmak
Her yeni yapay zekâ aracı güçlü olduğu kadar potansiyel riskler de taşıyor.


















