谷歌浏览器 Gemini Live 集成组件中发现一处高危漏洞,编号为 CVE-2026-0628,该漏洞将用户置于严重的隐私与安全风险之下。
研究人员发现,该漏洞可被恶意浏览器扩展利用,从而劫持 Gemini 侧边栏,实现对用户摄像头、麦克风及本地文件的未授权访问。
将 AI 助手集成进网页浏览器,形成所谓的智能代理浏览器,从根本上改变了浏览器的安全格局。
Chrome 中的 Gemini Live 等功能,需要对浏览器环境拥有深层高权限访问,才能完成实时内容总结、自动化执行等任务。Palo Alto Networks Unit 42 研究人员指出,CVE-2026-0628 的核心问题在于:Chrome 在侧边栏中加载 Gemini Web 应用(https://gemini.google.com/app)与在普通标签页加载时,采用的安全处理机制不同。
按照设计,使用declarativeNetRequests API 的浏览器扩展可以拦截并修改 HTTPS 请求,广告拦截工具普遍使用该能力。在普通标签页的 Gemini 应用中注入 JavaScript 并不会获得特殊权限,但在 Gemini 面板中注入则极为危险。为支持复杂的 AI 任务,Chrome 为该面板赋予了更高权限,例如读取本地文件、访问多媒体设备等。攻击者通过在面板中劫持应用,即可窃取这些高权限。
潜在影响与缓解措施
成功利用该漏洞后,攻击者可在 Gemini 面板的高权限环境内执行任意代码,可能导致严重后果:
未经用户同意开启摄像头与麦克风
访问操作系统中的本地文件与目录
对任意 HTTPS 网站截取屏幕
借助可被信任的 Gemini 面板界面实施高隐蔽钓鱼攻击
上述行为仅需极低的用户交互即可完成,用户只需打开 Gemini 面板就可能被利用。Unit 42 已于 2025 年 10 月向谷歌进行了合规漏洞上报,官方在 2026 年 1 月初发布了修复补丁。
该事件凸显了 AI 与浏览器集成带来的全新安全挑战,也说明随着这类技术发展,持续安全监控至关重要。
(来源:安全客)
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……




还没有评论,来说两句吧...