Главная OSINT Новости Signals
CYBER2026-03-03

Уязвимость в Chrome позволила расширениям захватить доступ к камере, микрофону и файлам Gemini.

Обнаружена опасная уязвимость в браузере Chrome, связанная с работой встроенного ассистента Gemini. Проблема, получившая идентификатор CVE‑2026‑0628, позволяла вредоносному расширению браузера с минимальными правами внедрять код в изолированную панель Gemini и получать её широкие привилегии. Это открывало путь к несанкционированному доступу к веб-камере, микрофону и локальным файлам пользователя.

Уязвимость была устранена в январском обновлении. Однако сам инцидент высветил серьёзные риски новой парадигмы «агентных» браузеров, где ИИ-помощники работают в привилегированном режиме. Нарушение традиционных границ изоляции делает такие угрозы, как фишинг через доверенный интерфейс или скрытый эксплойт, значительно опаснее.

Панель Gemini «Live in Chrome» функционирует как особый компонент с расширенными правами. Она может анализировать содержимое экрана, читать определённые локальные файлы, делать скриншоты и использовать мультимедийные устройства для автоматизации задач пользователя.

Исследователи выяснили, что расширение, использующее API declarativeNetRequest, могло перехватывать и модифицировать трафик к сервису Gemini, когда тот загружался именно в этой боковой панели, а не в обычной вкладке. Это и создало брешь в безопасности.

В результате расширение с базовыми разрешениями получало возможность внедрять произвольный JavaScript в высокопривилегированный компонент. Это позволяло тайно активировать камеру, получить список файлов в системе, делать снимки экрана с любыми HTTPS-сайтами и даже превратить интерфейс самого ассистента в фишинговую страницу.

Обычно расширения жёстко изолированы друг от друга и от ключевых частей браузера. Данная уязвимость нарушила этот принцип, позволив маломощному расширению фактически управлять действиями привилегированного ИИ-агента.

Поскольку панель Gemini воспринимается как доверенная часть браузера, пользователь не ожидает, что она может по команде расширения начать съёмку или сбор данных. Это повышает риск успешной атаки и потенциальной утечки данных.

Этот случай — важный сигнал для всей сферы кибербезопасности. Внедряя мощных ИИ-ассистентов, разработчики должны пересматривать и укреплять модели изоляции. Угроза может исходить не только от классического ransomware, но и от компрометации доверенного агента через 0-day уязвимость. Безопасность таких комплексных систем требует особого внимания.

К новостям