Chrome 曝高危漏洞:恶意扩展可劫持 Gemini 面板,跨权调用摄像头与文件
近日,网络安全领域拉响警报。知名安全机构 Palo Alto Networks 旗下的 Unit 42 研究团队在谷歌 Chrome 浏览器中发现了一个编号为 CVE-2026-0628 的高危安全漏洞。该漏洞揭示了一个惊人的事实:恶意的浏览器扩展程序能够劫持 Chrome 内置的 Gemini Live AI 面板,进而绕过浏览器的安全沙箱机制,非法获取系统级权限。这意味着,攻击者可以通过看似普通的插件,远程控制用户的摄像头、访问敏感文件,甚至窃剪贴板内容。
一、 漏洞详情:AI 集成带来的“副作用”
随着人工智能技术的飞速发展,谷歌正积极将 Gemini AI 深度集成到 Chrome 浏览器中,推出了侧边栏形式的 Gemini Live 面板,旨在为用户提供实时的 AI 辅助。然而,这种将高权限 AI 功能引入浏览器的做法,也开辟了新的攻击面。
Unit 42 研究人员发现的 CVE-2026-0628 漏洞,正是利用了浏览器扩展程序与 Gemini 面板之间的交互机制。在正常情况下,Chrome 浏览器实施了严格的“同源策略”和权限隔离机制,普通的扩展程序无法直接访问系统的底层硬件(如摄像头、麦克风)或用户本地文件系统,除非用户明确授权。
然而,该漏洞允许恶意扩展程序充当“中间人”或“劫持者”,利用 Gemini 面板所拥有的高权限,打破这一安全壁垒。
二、 攻击原理:权限提升的“捷径”
根据技术分析,该漏洞的核心在于权限混淆与跨域调用。
- 劫持通信通道:Gemini Live 面板为了响应用户指令,拥有比普通扩展更高的系统权限。研究人员发现,恶意扩展可以利用特定的逻辑,劫持或伪造与 Gemini 面板的通信指令。
- 绕过安全防护:Chrome 的安全防护机制通常会将扩展限制在沙箱内运行。但在 CVE-2026-0628 的作用下,恶意扩展可以诱导 Gemini 面板代为执行敏感操作。由于这些操作是由 Gemini 面板(一个受信任的浏览器组件)发起的,系统安全检查往往会“放行”。
- 跨权调用:一旦劫持,恶意扩展不仅能读取网页内容,还能借用 Gemini 的权限去调用摄像头、访问本地文件系统以及读取剪贴板数据。这在安全领域被称为“权限提升攻击”。
三、 潜在危害:不仅仅是隐私泄露
漏洞的危害等级被评定为“高危”,其潜在影响极广。一旦用户安装了利用该漏洞的恶意扩展,可能面临以下严重后果:
- 隐私被全方位监控:攻击者可以在用户毫不知情的情况下,远程开启摄像头和麦克风,将用户的设备变成一个24小时运行的间谍工具,用户的一举一动。
- 敏感文件窃取:通过文件系统访问权限,恶意软件可以扫描并上传用户电脑文档、照片、密钥文件等敏感数据。
- 剪贴板劫持:许多用户习惯复制密码或比特币钱包地址,恶意扩展可实时监控剪贴板内容导致资金被盗或账户被黑。
- 伪装性极强:最可怕