安全研究人员发现了谷歌Chrome浏览器中的一个高危漏洞,该漏洞允许恶意扩展劫持Gemini Live AI面板并获得本不应拥有的特权。
该漏洞编号为CVE-2026-0628,由帕洛阿尔托网络公司Unit 42研究团队发现。研究人员发现,恶意Chrome扩展可以操控浏览器处理嵌入式Gemini Live侧边面板请求的方式。通过利用Chrome处理扩展网络规则的漏洞,拥有标准权限的恶意插件可以拦截并篡改发往Gemini面板的流量,将自己的JavaScript代码注入到浏览器更受信任的部分。
Gemini Live作为Chrome内置的交互式AI面板,不仅仅是简单的聊天机器人。它与浏览器深度集成,可以截取屏幕截图、读取本地文件,并在需要时启动摄像头或麦克风。这种设计在正常使用时很便利,但如果恶意扩展成功搭便车并获得相同级别的访问权限,就会远超插件本应拥有的权限范围。
帕洛阿尔托网络公司安全研究员Gal Weizman表示:"由于Gemini应用依赖于执行合法操作,劫持Gemini面板允许对系统资源进行特权访问,这是扩展通常不应该具备的能力。"
实际上,恶意扩展可以开启网络摄像头或麦克风、浏览本地文件、截取屏幕截图,或在看似合法的Gemini面板中植入钓鱼信息。这不需要特别复杂的技术,只是普通的扩展行为遇到了Chrome在保护AI功能方面的设计缺陷。
谷歌已于1月初修复了这个漏洞,通过稳定渠道更新在Chrome 143.0.7499.192和143.0.7499.193桌面版本中发布补丁。该漏洞在Unit 42公开披露之前就已被修复,使用当前版本的用户都已得到保护。即便如此,这再次说明了将AI功能与核心软件深度集成可能会悄然改变浏览器的威胁模型。
这一漏洞消息传出之际,分析公司Gartner建议大多数组织避免使用所谓的"智能体"浏览器,认为具有深度系统钩子的AI驱动自动化所带来的风险超过了许多企业的生产力收益。
这也印证了攻击者已经在工具中试验生成式AI的新证据。今年2月,研究人员详细描述了Android恶意软件,该软件在运行时调用谷歌Gemini模型来帮助解读屏幕截图并自动化设备操作,显示犯罪分子与软件供应商一样热衷于将AI集成到系统的敏感部分。
多年来,浏览器制造商一直试图将扩展程序限制在安全范围内,防止一个恶意下载就能探测用户系统。但当添加了允许读取文件和按需使用麦克风的AI助手后,情况变得更加复杂。这个漏洞是一个相当简单的提醒:为了便利而赋予软件更多权力时,必须更加小心谁可能会利用这些权力。
Q&A
Q1:CVE-2026-0628漏洞是如何工作的?
A:恶意Chrome扩展通过利用Chrome处理扩展网络规则的缺陷,可以拦截并篡改发往Gemini面板的流量,将自己的JavaScript代码注入到浏览器更受信任的部分,从而获得本不应拥有的系统权限。
Q2:Gemini Live面板被劫持后会造成什么危害?
A:恶意扩展可以开启网络摄像头或麦克风、浏览本地文件、截取屏幕截图,或在看似合法的Gemini面板中植入钓鱼信息,远超普通扩展的权限范围。
Q3:这个漏洞现在还存在吗?如何防护?
A:谷歌已于1月初修复了该漏洞,通过稳定渠道更新在Chrome 143.0.7499.192和143.0.7499.193桌面版本中发布补丁。使用当前版本Chrome的用户都已得到保护。
好文章,需要你的鼓励
MIT研究团队开发了GraphAgents多智能体AI系统,通过五个专门智能体协同工作来寻找PFAS等化学物质的环保替代材料。该系统将科学文献转化为知识图谱,利用不同的图遍历算法发现跨学科材料设计方案。在生物医学管道应用测试中,系统成功提出了多种创新复合材料设计,消融实验证明完整系统显著优于简化版本,为材料科学发现提供了新的AI驱动范式。
今天讲的出海案例是美信科技,一家做功率电源模块和AI服务器配套供配电的深圳企业,已在泰国完成工厂选址并取得BOI(泰国投资促进委员会)免税资质,预计2026年上半年投产。
威斯康星大学麦迪逊分校研究团队发现,经过"思考训练"的AI在用户服务场景中反而表现更差。通过测试七种主流AI模型,研究发现思考能力强的AI变得更加"内向",主动披露的有用信息减少约30%,导致用户无法获得足够信息做出正确决策。研究团队开发的"信息披露提示"方法能够有效改善这一问题,为AI开发指明了新方向。