关注

高危漏洞曝光:谷歌Chrome内置Gemini AI助手曾存在严重安全风险(CVE-2026-0628)

Palo Alto Networks旗下Unit 42研究团队发现,谷歌Chrome浏览器中的Gemini Live功能(侧边栏AI助手)存在一个高危漏洞(CVE-2026-0628,CVSS评分8.8)。攻击者可通过恶意浏览器扩展,在用户仅需打开Gemini面板的情况下,实现未经授权的摄像头和麦克风访问本地文件窃取屏幕截图捕获以及高可信度钓鱼攻击,整个过程无需额外用户交互。

Side Panel for Gemini - Chrome Web Store

Chrome gets its biggest upgrade in years — the new Gemini side panel puts AI  agents, multitasking, and Nano Banana inside the browser | TechRadar

特权架构如何扩大攻击面

近年来,“AI浏览器”成为新兴趋势,将AI助手直接嵌入浏览器环境(如Chrome的Gemini、Edge的Copilot等)。这些AI侧边栏通常以特权模式运行,支持实时网页摘要、任务自动化和多模态交互。为实现这些功能,Chrome赋予Gemini面板较高的权限,包括访问摄像头、麦克风、屏幕截图和本地文件的能力。

这种设计虽然极大提升了便利性,但也显著扩大了浏览器的攻击面。一旦特权组件被劫持,后果将非常严重。

漏洞技术细节

核心问题出在Chrome对declarativeNetRequest API的处理方式上。该API是浏览器扩展的常用权限,主要用于拦截和修改网络请求(如广告拦截)。

研究人员发现,当URL gemini.google.com/app 在普通标签页加载时,扩展可注入JavaScript,但不会获得额外特权;然而,当同一URL在Gemini侧边栏(通过chrome://glic等内部机制以WebView加载)中打开时,Chrome会以浏览器级提升权限处理它。

利用这种处理不一致性,仅需基本权限的恶意扩展即可向Gemini面板注入任意JavaScript代码,从而完全劫持这个受信任的浏览器组件,并继承其所有高权限。

攻击能力与实际影响

攻击链非常简单:用户安装恶意扩展 → 打开Gemini侧边栏(只需点击工具栏图标) → 恶意代码自动执行。

攻击能力潜在影响严重性
激活摄像头和麦克风静默监控用户,无需任何许可提示★★★★★
屏幕截图捕获窃取正在显示的敏感信息(如密码、文档)★★★★☆
本地文件和目录访问读取/窃取操作系统中的私人文件★★★★★
通过受信任面板钓鱼显示假冒界面,极高欺骗成功率★★★★★

尤其危险的是钓鱼攻击:恶意内容出现在Chrome官方集成的Gemini面板中,具有极高的可信度,用户极易上当。

Webcam hacking: How to know if someone may be spying on you through your  webcam

How to stop websites accessing your webcam and microphone | WIRED

企业环境中的放大风险

在公司电脑上,此类漏洞被利用可能导致:

  • 员工隐私被长期监控
  • 商业机密、源代码、财务数据外泄
  • 内部间谍活动或供应链攻击跳板

修复状态与防护建议

谷歌于2026年1月5日发布修复补丁(Chrome版本143.0.7499.192及以上)。漏洞已在补丁中完全修复,目前运行最新版Chrome的用户已不受影响。

立即行动建议

  • 检查并更新Chrome至最新版本(菜单 → 帮助 → 关于Google Chrome)
  • 定期审查已安装扩展,仅保留必要且来源可靠的扩展
  • 企业管理员应通过管理控制台强制推送最新Chrome更新
  • 开启Chrome的安全浏览功能,并考虑部署扩展审核机制

AI与浏览器深度融合带来了前所未有的生产力提升,但也要求我们重新审视特权边界与扩展安全模型。保持软件更新,是目前最有效的防护手段。

转载自CSDN-专业IT技术社区

原文链接:https://blog.csdn.net/OPHKVPS/article/details/159214667

评论

赞0

评论列表

微信小程序
QQ小程序

关于作者

点赞数:0
关注数:0
粉丝:0
文章:0
关注标签:0
加入于:--