Chrome Gemini漏洞可让攻击者远程访问受害者摄像头和麦克风
嗯,用户让我用中文总结这篇文章,控制在一百个字以内,而且不需要特定的开头。首先,我需要快速浏览文章内容,抓住主要信息。 文章主要讲的是谷歌Chrome浏览器内置的Gemini AI助手被发现了一个高危漏洞,编号是CVE-2026-0628。这个漏洞允许攻击者在用户启动AI面板时,未经授权访问摄像头、麦克风,窃取文件,甚至进行钓鱼攻击。漏洞是由Palo Alto Networks的研究人员发现的,并且已经向谷歌报告了。谷歌在2026年1月5日发布了补丁修复这个问题。 接下来,我需要将这些关键点浓缩到一百字以内。要包括漏洞名称、影响、攻击方式、发现者和修复时间。同时,要保持语言简洁明了。 可能会这样组织:高危漏洞CVE-2026-0628被发现存在于Chrome的Gemini AI助手,允许攻击者在用户启动面板时访问摄像头、麦克风和文件,并进行钓鱼攻击。该漏洞由Palo Alto Networks的研究人员发现,并已由谷歌修复。 检查一下字数,确保不超过一百字。可能还需要调整措辞,使其更紧凑。 </think> 高危漏洞CVE-2026-0628被发现存在于Chrome浏览器内置的Gemini AI助手中,允许攻击者在用户启动AI面板时未经授权访问摄像头、麦克风和本地文件,并进行钓鱼攻击。该漏洞由Palo Alto Networks的研究人员发现,并已由谷歌于2026年1月5日发布补丁修复。 2026-3-2 09:2:48 Author: www.freebuf.com(查看原文) 阅读量:2 收藏

freeBuf

主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

image

高危漏洞曝光

谷歌Chrome浏览器内置的Gemini AI助手被发现存在一个高危安全漏洞(CVE-2026-0628),攻击者无需用户任何额外操作,仅需用户启动浏览器内置的AI面板,即可实现未经授权的摄像头和麦克风访问、本地文件窃取以及钓鱼攻击。

该漏洞由Palo Alto Networks旗下Unit 42的研究人员发现,并于2025年10月23日向谷歌报告。谷歌确认问题后于2026年1月5日发布补丁。

特权架构扩大攻击面

Chrome中的Gemini Live功能属于"AI浏览器"这一新兴类别,这类浏览器将AI助手直接嵌入浏览环境。这些AI助手(包括Edge中的Microsoft Copilot以及Atlas和Comet等独立产品)作为特权侧边栏运行,能够实现实时网页摘要、任务自动化和上下文浏览辅助。

由于这些AI面板需要"多模态"视图才能有效运行,Chrome授予Gemini面板提升的权限,包括访问摄像头、麦克风、本地文件和屏幕截图能力。这种特权架构虽然实现了强大功能,但也显著扩大了浏览器的攻击面。

漏洞技术细节

漏洞存在于Chrome处理declarativeNetRequest API的方式中,这是一个标准的浏览器扩展权限,允许扩展拦截和修改HTTPS网络请求和响应。该API广泛用于广告拦截等合法用途。

研究人员发现,Chrome处理hxxps[:]//gemini.google[.]com/app请求时存在关键差异:当该URL在普通浏览器标签页中加载时,扩展可以拦截并向其注入JavaScript,但这不会授予任何特殊权限;而当同一URL在Gemini浏览器面板中加载时,Chrome会以提升的浏览器级权限处理它。

利用这种不一致性,仅具有基本权限的恶意扩展即可向特权Gemini面板注入任意JavaScript代码,从而劫持受信任的浏览器组件并继承其所有提升的访问权限。

攻击能力与影响

攻击者通过此技术控制Gemini面板后,仅需受害者点击Gemini按钮即可执行以下操作,无需任何其他用户交互:

攻击能力 影响
激活摄像头和麦克风 未经用户同意的静默监控
屏幕截图捕获 窃取屏幕上的敏感数据
本地文件和目录访问 窃取操作系统级文件
通过受信任面板进行钓鱼 高可信度的欺骗攻击

钓鱼攻击风险尤为危险,因为Gemini面板是受信任的浏览器集成组件。其中显示的恶意内容具有独立钓鱼页面所缺乏的固有可信度。

企业安全风险加剧

在企业环境中,被入侵的扩展获取员工摄像头、麦克风和本地文件访问权限会带来严重的组织安全风险,可能导致企业间谍活动和数据外泄。

谷歌已于2026年1月5日发布修复补丁。运行最新版Chrome的用户已受到保护。各组织应立即确保所有终端上的Chrome浏览器完成更新。

参考来源:

Chrome Gemini Vulnerability Lets Attackers Access Victims’ Camera and Microphone Remotely

本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)


文章来源: https://www.freebuf.com/articles/ai-security/472062.html
如有侵权请联系:admin#unsafe.sh