Уязвимость в интеграции Gemini в Google Chrome открыла доступ к камере и файлам через вредоносные расширения

vulnerability

Внедрение интеллектуальных помощников в веб-браузеры, создающее так называемые «агентные браузеры», кардинально меняет ландшафт безопасности. Функции вроде Gemini Live в Chrome требуют глубокого, привилегированного доступа к окружению браузера для выполнения таких задач, как суммирование контента в реальном времени и автоматизированные действия. Эта мультимодальная перспектива, когда искусственный интеллект видит то же, что и пользователь, создаёт расширенную поверхность для атак. Привилегированная природа этих компонентов означает, что уязвимости в них могут обходить традиционные модели безопасности браузера. Недавно обнаруженная уязвимость высокой степени серьёзности в интеграции Gemini Live в Google Chrome, получившая идентификатор CVE-2026-0628, стала наглядной демонстрацией этих рисков, подвергнув пользователей значительной угрозе приватности и безопасности.

Детали уязвимости

Исследователи из подразделения Unit 42 компании Palo Alto Networks обнаружили, что ошибка позволяла вредоносным расширениям браузера перехватывать контроль над боковой панелью Gemini. Это, в свою очередь, предоставляло несанкционированный доступ к камере, микрофону и локальным файлам пользователя. Ключевая проблема заключалась в том, как Chrome обрабатывает веб-приложение Gemini при его загрузке в новой боковой панели по сравнению со стандартной вкладкой. По замыслу разработчиков, расширения браузера, использующие API declarativeNetRequests, могут перехватывать и модифицировать HTTPS-запросы. Эта функция часто применяется в блокировщиках рекламы. Однако если внедрение JavaScript-кода в приложение Gemini на обычной вкладке не даёт особых привилегий, то выполнение той же операции при загрузке приложения в панель Gemini является крайне опасным.

Дело в том, что Chrome предоставляет этой панели расширенные возможности, такие как чтение локальных файлов и доступ к медиаустройствам, что необходимо для выполнения сложных задач искусственным интеллектом. Перехватив загрузку приложения внутри панели, злоумышленник мог унаследовать эти повышенные привилегии. Эксплуатация данной уязвимости позволяла выполнить произвольный код в привилегированном контексте панели Gemini. Потенциальные последствия такого сценария были крайне серьёзны. Атакующий мог запустить камеру и микрофон без согласия пользователя, получить доступ к локальным файлам и директориям операционной системы, делать скриншоты содержимого любых HTTPS-сайтов, а также проводить изощрённые фишинговые атаки, используя доверенный интерфейс панели Gemini. Все эти действия могли быть выполнены при минимальном взаимодействии с пользователем - достаточно было лишь открыть панель Gemini.

Unit 42 ответственно раскрыли информацию об уязвимости Google в октябре 2025 года, и исправление было выпущено в начале января 2026 года. Этот инцидент высвечивает новые проблемы безопасности, привносимые интеграцией искусственного интеллекта в браузеры. Традиционные границы изоляции размываются, когда компонент браузера получает столь широкие полномочия для взаимодействия с системой. Для специалистов по кибербезопасности и разработчиков это служит напоминанием о необходимости тщательного аудита безопасности любых новых привилегированных API, особенно тех, что связаны с доступом к аппаратным ресурсам и файловой системе. Кроме того, усиливается роль контроля за устанавливаемыми расширениями. Пользователям, в свою очередь, рекомендуется регулярно обновлять браузер до актуальной версии и с осторожностью относиться к установке непроверенных расширений, даже из официального магазина. По мере эволюции агентных браузеров непрерывный мониторинг подобных уязвимостей и принцип предоставления минимально необходимых привилегий остаются критически важными для защиты конфиденциальности пользователей.

Ссылки

Комментарии: 0