الرئيسية OSINT أخبار Signals
CYBER2026-03-03

عيب في كروم يتيح للملحقات السيطرة على كاميرا وميكروفون ووصول الملفات في جيميني

كشفت ثغرة أمنية خطيرة في متصفح كروم تسمح لامتدادات ذات صلاحيات محدودة بالسيطرة على كاميرا وميكروفون وملفات المستخدم عبر لوحة جيميني المدمجة. تم تصنيف الثغرة، التي تحمل الرمز CVE‑2026‑0628، بأنها عالية الخطورة وتم إصلاحها في تحديث يناير. لكن الحادث يسلط الضوء على مخاطر جديدة في عهد المتصفحات الذكية التي تدمج مساعدات ذكاء اصطناعي قوية.

تعمل لوحة "جيميني" داخل كروم كتطبيق ويب مميز يتمتع بصلاحيات متقدمة، تشمل الوصول إلى الملفات المحلية وقراءة محتوى الشاشة والتحكم في الكاميرا والميكروفون. وجد الباحثون أن ثغرة في العزل بين المكونات سمحت لامتداد باستخدام واجهة برمجة تطبيقات معينة للتلاعب بحركة المرور المتجهة إلى نطاق جيميني داخل هذه اللوحة الخاصة.

نتيجة لذلك، تمكن امتداد بسيط من حقن كود برمجي خبيث في اللوحة المميزة، مما منحه القدرة على تشغيل الكاميرا والميكروفون دون طلب إذن جديد، ومسح الملفات المحلية، والتقاط لقطات شاشة لأي موقع آمن. كما أتاحت الثغرة تحويل لوحة جيميني نفسها إلى واجهة لعمليات التصيّد الاحتيالي، مما يزيد من خطر تسريب البيانات.

عادةً، لا تستطيع الامتدادات التحكم في مكونات المتصفح الأساسية أو الامتدادات الأخرى، لكن هذه الثغرة سمحت بتخطي هذه العوازل الأمنية الحيوية. يعتبر هذا الاستغلال خطيراً بشكل خاص لأن لوحة جيميني تبدو للمستخدم جزءاً موثوقاً به من المتصفح، ولا يتوقع أن تتصرف كبرمجيات خبيثة.

يذكرنا هذا الحادث بأن مساعدات الذكاء الاصطناعي المدمجة في المتصفحات، مثل جيميني في كروم وكوبايلوت في إيدج، تحتاج إلى صلاحيات واسعة للعمل، مما يوسع من سطح الهجوم المعرض للثغرات. إن حاجة هذه المساعدات للوصول إلى محتوى الصفحات والملفات المحلية يجعل أي ثغرة، وخاصة ثغرة يوم الصفر، ذات عواقب وخيمة.

لذلك، يجب على المستخدمين تحديث متصفحاتهم باستمرار ومراجعة صلاحيات الامتدادات المثبتة. كما يبرز الحادث الحاجة إلى مبادئ تصميم أمني أكثر صرامة للمتصفحات الذكية، حيث تتداخل حدود العزل التقليدية. يجب أن يكون الأمن السيبراني في صميم تطوير هذه التقنيات الجديدة.

في سياق أوسع، بينما يركز العالم على أمن البلوكشين وحماية أصول الكريبتو، تذكرنا مثل هذه الثغرات بأن التهديدات التقليدية مثل فيروسات الفدية والتصيّد الاحتيالي تتطور أيضاً لاستغلال البيئات الحوسبية الحديثة. حماية البيانات الشخصية والمؤسسية تتطلب يقظة متعددة الجبهات في المشهد الرقمي المتسارع.

العودة للأخبار