Обнаружена опасная уязвимость в браузере Chrome, связанная с работой встроенного ассистента Gemini. Проблема, получившая идентификатор CVE‑2026‑0628, позволяла вредоносному расширению браузера с минимальными правами внедрять код в изолированную панель Gemini и получать её широкие привилегии. Это открывало путь к несанкционированному доступу к веб-камере, микрофону и локальным файлам пользователя.
Уязвимость была устранена в январском обновлении. Однако сам инцидент высветил серьёзные риски новой парадигмы «агентных» браузеров, где ИИ-помощники работают в привилегированном режиме. Нарушение традиционных границ изоляции делает такие угрозы, как фишинг через доверенный интерфейс или скрытый эксплойт, значительно опаснее.
Панель Gemini «Live in Chrome» функционирует как особый компонент с расширенными правами. Она может анализировать содержимое экрана, читать определённые локальные файлы, делать скриншоты и использовать мультимедийные устройства для автоматизации задач пользователя.
Исследователи выяснили, что расширение, использующее API declarativeNetRequest, могло перехватывать и модифицировать трафик к сервису Gemini, когда тот загружался именно в этой боковой панели, а не в обычной вкладке. Это и создало брешь в безопасности.
В результате расширение с базовыми разрешениями получало возможность внедрять произвольный JavaScript в высокопривилегированный компонент. Это позволяло тайно активировать камеру, получить список файлов в системе, делать снимки экрана с любыми HTTPS-сайтами и даже превратить интерфейс самого ассистента в фишинговую страницу.
Обычно расширения жёстко изолированы друг от друга и от ключевых частей браузера. Данная уязвимость нарушила этот принцип, позволив маломощному расширению фактически управлять действиями привилегированного ИИ-агента.
Поскольку панель Gemini воспринимается как доверенная часть браузера, пользователь не ожидает, что она может по команде расширения начать съёмку или сбор данных. Это повышает риск успешной атаки и потенциальной утечки данных.
Этот случай — важный сигнал для всей сферы кибербезопасности. Внедряя мощных ИИ-ассистентов, разработчики должны пересматривать и укреплять модели изоляции. Угроза может исходить не только от классического ransomware, но и от компрометации доверенного агента через 0-day уязвимость. Безопасность таких комплексных систем требует особого внимания.


