找回密码
立即注册
搜索
热搜: Java Python Linux Go
发回帖 发新帖

3553

积分

0

好友

466

主题
发表于 12 小时前 | 查看: 2| 回复: 0

Chrome Gemini AI助手安全漏洞CVE-2026-0628要点图

高危漏洞曝光

谷歌Chrome浏览器内置的Gemini AI助手近日被发现存在一个高危安全漏洞(编号CVE-2026-0628)。该漏洞的利用方式令人担忧:攻击者无需用户进行任何额外操作,只要用户启动浏览器内置的AI面板,就可能实现未经授权的摄像头和麦克风访问、本地文件窃取乃至钓鱼攻击。

该漏洞由Palo Alto Networks旗下Unit 42团队的研究人员发现,并于2025年10月23日正式向谷歌报告。谷歌在确认问题后,已于2026年1月5日发布了相应的修复补丁。

特权架构扩大攻击面

Chrome中的Gemini Live功能属于“AI浏览器”这一新兴类别。这类浏览器的特点是将AI助手直接嵌入浏览环境,实现深度集成。包括Edge中的Microsoft Copilot,以及一些独立产品如Atlas和Comet在内的AI助手,通常作为特权侧边栏运行,旨在为用户提供实时网页摘要、任务自动化和上下文浏览辅助等功能。

为了实现这些强大的“多模态”交互能力,Chrome赋予了Gemini面板比普通网页更高的权限。这些权限包括直接访问摄像头、麦克风、本地文件系统以及屏幕截图能力。然而,这种安全漏洞虽然为功能创新打开了大门,却也显著扩大了浏览器的潜在攻击面。

漏洞技术细节

该漏洞的核心问题在于Chrome处理declarativeNetRequest API的方式存在不一致性。declarativeNetRequest是一个标准的浏览器扩展API,允许扩展程序拦截并修改HTTPS网络请求与响应,常被用于广告拦截等合法用途。

研究人员发现了一个关键差异:当用户通过普通浏览器标签页访问 hxxps[:]//gemini.google[.]com/app 这个URL时,浏览器扩展可以拦截并向该页面注入JavaScript代码,但这并不会授予扩展任何特殊权限。然而,当同一个URL在拥有更高特权的Gemini浏览器面板中被加载时,Chrome会以提升后的浏览器级权限来处理它。

正是这种权限处理上的不一致性,构成了漏洞利用的基础。攻击者只需制作一个拥有基础权限的恶意浏览器扩展,便可利用此漏洞向高权限的Gemini面板注入任意JavaScript代码。这样一来,攻击者便能成功劫持这个受信任的浏览器内部组件,并“继承”其所有提升的访问权限。

攻击能力与影响

一旦攻击者通过上述技术手段控制了Gemini面板,他们仅需诱导受害者点击一下Gemini按钮(这是启动面板的正常操作),即可在无需任何其他用户交互的情况下,执行多种恶意操作。

攻击能力与影响分析表格

其中,利用受信任面板发起的钓鱼攻击风险尤为突出。由于Gemini面板是浏览器原生集成的受信组件,在其中显示的恶意内容对用户而言具有天然的可信度,这是独立的外部钓鱼页面难以比拟的,从而大大提高了攻击的成功率。

企业安全风险加剧

在企业环境中,这一漏洞带来的威胁被进一步放大。如果员工不慎安装了被入侵的恶意扩展,攻击者将能直接获取员工设备的摄像头、麦克风和本地文件访问权限。这不仅可能导致敏感商业对话和会议内容被窃听,还可能造成核心知识产权或机密数据的外泄,引发严重的企业间谍活动和数据安全事件。

目前,谷歌已经发布了修复补丁。对于运行最新版本Chrome浏览器的用户,其系统已受到保护。各企业和组织应高度重视,立即采取行动,确保所有终端设备上的Chrome浏览器均已完成更新,以防范潜在的威胁。

参考来源:
Chrome Gemini Vulnerability Lets Attackers Access Victims’ Camera and Microphone Remotely
https://cybersecuritynews.com/chrome-gemini-vulnerability/




上一篇:盘点我亲测的8款数据治理工具,聊聊新手老手怎么选
下一篇:APT28利用MSHTML 0Day漏洞CVE-2026-21513,微软补丁发布前已遭攻击
您需要登录后才可以回帖 登录 | 立即注册

手机版|小黑屋|网站地图|云栈社区 ( 苏ICP备2022046150号-2 )

GMT+8, 2026-3-4 20:00 , Processed in 0.381146 second(s), 43 queries , Gzip On.

Powered by Discuz! X3.5

© 2025-2026 云栈社区.

快速回复 返回顶部 返回列表