Palo Alto Networks旗下Unit 42研究团队发现,谷歌Chrome浏览器中的Gemini Live功能(侧边栏AI助手)存在一个高危漏洞(CVE-2026-0628,CVSS评分8.8)。攻击者可通过恶意浏览器扩展,在用户仅需打开Gemini面板的情况下,实现未经授权的摄像头和麦克风访问、本地文件窃取、屏幕截图捕获以及高可信度钓鱼攻击,整个过程无需额外用户交互。


特权架构如何扩大攻击面
近年来,“AI浏览器”成为新兴趋势,将AI助手直接嵌入浏览器环境(如Chrome的Gemini、Edge的Copilot等)。这些AI侧边栏通常以特权模式运行,支持实时网页摘要、任务自动化和多模态交互。为实现这些功能,Chrome赋予Gemini面板较高的权限,包括访问摄像头、麦克风、屏幕截图和本地文件的能力。
这种设计虽然极大提升了便利性,但也显著扩大了浏览器的攻击面。一旦特权组件被劫持,后果将非常严重。
漏洞技术细节
核心问题出在Chrome对declarativeNetRequest API的处理方式上。该API是浏览器扩展的常用权限,主要用于拦截和修改网络请求(如广告拦截)。
研究人员发现,当URL gemini.google.com/app 在普通标签页加载时,扩展可注入JavaScript,但不会获得额外特权;然而,当同一URL在Gemini侧边栏(通过chrome://glic等内部机制以WebView加载)中打开时,Chrome会以浏览器级提升权限处理它。
利用这种处理不一致性,仅需基本权限的恶意扩展即可向Gemini面板注入任意JavaScript代码,从而完全劫持这个受信任的浏览器组件,并继承其所有高权限。
攻击能力与实际影响
攻击链非常简单:用户安装恶意扩展 → 打开Gemini侧边栏(只需点击工具栏图标) → 恶意代码自动执行。
| 攻击能力 | 潜在影响 | 严重性 |
|---|---|---|
| 激活摄像头和麦克风 | 静默监控用户,无需任何许可提示 | ★★★★★ |
| 屏幕截图捕获 | 窃取正在显示的敏感信息(如密码、文档) | ★★★★☆ |
| 本地文件和目录访问 | 读取/窃取操作系统中的私人文件 | ★★★★★ |
| 通过受信任面板钓鱼 | 显示假冒界面,极高欺骗成功率 | ★★★★★ |
尤其危险的是钓鱼攻击:恶意内容出现在Chrome官方集成的Gemini面板中,具有极高的可信度,用户极易上当。


企业环境中的放大风险
在公司电脑上,此类漏洞被利用可能导致:
- 员工隐私被长期监控
- 商业机密、源代码、财务数据外泄
- 内部间谍活动或供应链攻击跳板
修复状态与防护建议
谷歌于2026年1月5日发布修复补丁(Chrome版本143.0.7499.192及以上)。漏洞已在补丁中完全修复,目前运行最新版Chrome的用户已不受影响。
立即行动建议:
- 检查并更新Chrome至最新版本(菜单 → 帮助 → 关于Google Chrome)
- 定期审查已安装扩展,仅保留必要且来源可靠的扩展
- 企业管理员应通过管理控制台强制推送最新Chrome更新
- 开启Chrome的安全浏览功能,并考虑部署扩展审核机制
AI与浏览器深度融合带来了前所未有的生产力提升,但也要求我们重新审视特权边界与扩展安全模型。保持软件更新,是目前最有效的防护手段。
转载自CSDN-专业IT技术社区
原文链接:https://blog.csdn.net/OPHKVPS/article/details/159214667



