少找工具,多做创作

Chrome曝高危AI安全漏洞 恶意扩展可劫持Gemini面板越权访问

2026年3月4日,Palo Alto Networks旗下Unit42安全研究团队披露谷歌Chrome浏览器高危漏洞CVE-2026-0628,该漏洞允许恶意扩展程序劫持内置Gemini Live AI面板,绕过Chrome原生安全防护,获取系统级权限,可跨权调用摄像头、读取本地敏感文件,甚至植入钓鱼内容,为AI功能深度集成浏览器的当下敲响安全警钟。

当用户在Chrome浏览器侧边栏点开Gemini Live,对着麦克风发起提问或上传本地文档时,大多并未意识到,这一被谷歌深度整合进浏览器的AI助手,正潜藏着被恶意利用的风险。近期,Palo Alto Networks旗下的Unit42安全研究团队公开了这一编号为CVE-2026-0628的高危漏洞,其核心威胁在于恶意扩展程序可绕过Chrome原生安全防护机制,劫持Gemini Live面板。

随着生成式AI技术的普及,谷歌等主流浏览器厂商纷纷将AI助手嵌入产品底层,Chrome的Gemini Live不仅能处理自然语言交互,还可直接调用系统摄像头、麦克风或读取本地文件完成文档分析等任务——这些功能本需用户手动授权,但此次漏洞打破了这一权限隔离机制。Unit42的研究显示,恶意扩展可通过操纵Chrome处理侧边栏AI请求的逻辑,伪装成合法的Gemini服务请求,从而绕过浏览器的权限校验。

和传统的网页恶意扩展不同,此次攻击的关键在于“劫持信任”。Gemini Live作为Chrome内置的官方AI工具,本身拥有较高的系统访问权限,且被浏览器标记为可信应用。恶意扩展只需篡改Chrome处理侧边栏AI请求的路由逻辑,就能接管Gemini面板的控制权,进而“继承”其所有高级特权。Unit42安全研究员Gal表示,这种攻击方式可以让恶意扩展绕开用户主动授权的弹窗,直接获取摄像头、麦克风的调用权限,读取本地敏感文件,甚至抓取屏幕截图,并在浏览器弹出的合法对话框中植入钓鱼内容,诱导用户泄露隐私信息。

目前,Palo Alto Networks已将该漏洞的细节上报给谷歌Chrome安全团队,暂未披露是否存在在野攻击案例。不过安全团队提醒,Chrome用户应暂时谨慎安装非官方的第三方扩展,尤其是涉及侧边栏AI交互的工具;同时建议用户定期检查已安装的扩展权限,关闭不必要的系统访问授权。对于企业用户而言,还需加强终端浏览器的安全策略,限制未验证扩展的安装权限。

此次Chrome Gemini漏洞并非孤例,随着AI功能从独立应用下沉到浏览器这类基础设施级产品中,传统的浏览器安全防护体系正面临全新挑战。以往的浏览器安全更多聚焦于网页脚本、恶意下载等风险,而当下AI助手的集成,让攻击面延伸到了系统级权限的授权逻辑上。如何在不牺牲用户体验的前提下,为AI助手建立独立的权限隔离机制,成为谷歌、微软等浏览器厂商亟待解决的核心课题。

!
本文内容来源于公开互联网信息,并包含平台新增内容及用户发布内容,旨在进行知识整理与分享。文中所有信息与观点均仅供参考,不代表任何官方或特定立场,亦不构成任何操作或决策建议,请读者谨慎甄别,详情请见完整免责声明
所属分类
相关资讯