安全研究人员发现了谷歌Chrome浏览器中的一个高危漏洞,该漏洞允许恶意扩展劫持Gemini Live AI面板并获得本不应拥有的特权。
该漏洞编号为CVE-2026-0628,由帕洛阿尔托网络公司Unit 42研究团队发现。研究人员发现,恶意Chrome扩展可以操控浏览器处理嵌入式Gemini Live侧边面板请求的方式。通过利用Chrome处理扩展网络规则的漏洞,拥有标准权限的恶意插件可以拦截并篡改发往Gemini面板的流量,将自己的JavaScript代码注入到浏览器更受信任的部分。
Gemini Live作为Chrome内置的交互式AI面板,不仅仅是简单的聊天机器人。它与浏览器深度集成,可以截取屏幕截图、读取本地文件,并在需要时启动摄像头或麦克风。这种设计在正常使用时很便利,但如果恶意扩展成功搭便车并获得相同级别的访问权限,就会远超插件本应拥有的权限范围。
帕洛阿尔托网络公司安全研究员Gal Weizman表示:"由于Gemini应用依赖于执行合法操作,劫持Gemini面板允许对系统资源进行特权访问,这是扩展通常不应该具备的能力。"
实际上,恶意扩展可以开启网络摄像头或麦克风、浏览本地文件、截取屏幕截图,或在看似合法的Gemini面板中植入钓鱼信息。这不需要特别复杂的技术,只是普通的扩展行为遇到了Chrome在保护AI功能方面的设计缺陷。
谷歌已于1月初修复了这个漏洞,通过稳定渠道更新在Chrome 143.0.7499.192和143.0.7499.193桌面版本中发布补丁。该漏洞在Unit 42公开披露之前就已被修复,使用当前版本的用户都已得到保护。即便如此,这再次说明了将AI功能与核心软件深度集成可能会悄然改变浏览器的威胁模型。
这一漏洞消息传出之际,分析公司Gartner建议大多数组织避免使用所谓的"智能体"浏览器,认为具有深度系统钩子的AI驱动自动化所带来的风险超过了许多企业的生产力收益。
这也印证了攻击者已经在工具中试验生成式AI的新证据。今年2月,研究人员详细描述了Android恶意软件,该软件在运行时调用谷歌Gemini模型来帮助解读屏幕截图并自动化设备操作,显示犯罪分子与软件供应商一样热衷于将AI集成到系统的敏感部分。
多年来,浏览器制造商一直试图将扩展程序限制在安全范围内,防止一个恶意下载就能探测用户系统。但当添加了允许读取文件和按需使用麦克风的AI助手后,情况变得更加复杂。这个漏洞是一个相当简单的提醒:为了便利而赋予软件更多权力时,必须更加小心谁可能会利用这些权力。
Q&A
Q1:CVE-2026-0628漏洞是如何工作的?
A:恶意Chrome扩展通过利用Chrome处理扩展网络规则的缺陷,可以拦截并篡改发往Gemini面板的流量,将自己的JavaScript代码注入到浏览器更受信任的部分,从而获得本不应拥有的系统权限。
Q2:Gemini Live面板被劫持后会造成什么危害?
A:恶意扩展可以开启网络摄像头或麦克风、浏览本地文件、截取屏幕截图,或在看似合法的Gemini面板中植入钓鱼信息,远超普通扩展的权限范围。
Q3:这个漏洞现在还存在吗?如何防护?
A:谷歌已于1月初修复了该漏洞,通过稳定渠道更新在Chrome 143.0.7499.192和143.0.7499.193桌面版本中发布补丁。使用当前版本Chrome的用户都已得到保护。
热门跟贴