關閉選單
Chrome 新漏洞允許惡意擴充功能透過 Gemini 面板提升權限

網路安全研究人員披露了Google Chrome 瀏覽器中一個現已修復的安全漏洞的細節,該漏洞可能允許攻擊者提升權限並存取系統上的本機檔案。此漏洞編號為CVE-2026-0628(CVSS 評分:8.8),被描述為 WebView 標籤中策略執行不足的問題。谷歌已於 2026 年 1 月初在 Windows/Mac 版本 143.0.7499.192/.193 和 Linux 版本 143.0.7499.192 中修復了漏洞。

根據美國國家標準與技術研究院 (NIST) 國家漏洞資料庫 (NVD) 上的描述,「143.0.7499.192 之前的 Google Chrome 中的 WebView 標籤策略執行不足,使得攻擊者能夠誘使用戶安裝惡意擴充程序,並透過精心建構的 Chrome 擴充功能將腳本或 HTML 注入到特權頁面中。」

Palo Alto Networks Unit 42 的研究員 Gal Weizman 於 2025 年 11 月 23 日發現並報告了該漏洞。她表示,該漏洞可能允許擁有基本權限的惡意擴充功能控制 Chrome 瀏覽器中新增的Gemini Live 面板。使用者可以點擊瀏覽器視窗頂部的 Gemini 圖示來啟動該面板。 Google於 2025 年 9 月將 Gemini 整合到 Chrome 瀏覽器中。

攻擊者可能會利用這種攻擊來提升權限,從而在未經受害者許可的情況下存取其攝影機和麥克風,截取任何網站的螢幕截圖,以及存取本地檔案。

研究結果凸顯了一種新興的攻擊途徑,即透過直接將人工智慧 (AI) 和代理功能整合到 Web 瀏覽器中,以促進即時內容摘要、翻譯和自動任務執行,因為這些功能可能會被濫用以執行特權操作。

問題的核心在於,需要授予這些人工智慧代理對瀏覽環境的特權存取權限以執行多步驟操作,這便成了一把雙刃劍:攻擊者在惡意網頁中嵌入隱藏提示,並透過社會工程或其他手段誘騙受害者用戶存取該網頁。

此提示可能會指示人工智慧助理執行瀏覽器通常會阻止的操作,從而導致資料外洩或程式碼執行。更糟的是,網頁還可以操縱助手將這些指令儲存在記憶體中,使其跨會話持續存在。

除了擴大攻擊面之外,Unit 42 還表示,在智慧瀏覽器中整合 AI 側面板會帶來經典的瀏覽器安全風險。Gal Weizman表示:透過將這個新組件置於瀏覽器的高權限環境中,開發者可能會無意中引入新的邏輯缺陷和實現漏洞。這可能包括與跨站腳本攻擊 (XSS)、權限提升和側信道攻擊相關的漏洞,這些漏洞可能被權限較低的網站或瀏覽器擴展程序利用。

雖然瀏覽器擴充功能是基於一組已定義的權限運行的,但成功利用 CVE-2026-0628 會破壞瀏覽器安全模型,並允許攻擊者透過瀏覽器面板在「gemini.google[.]com/app」中運行任意程式碼,從而存取敏感資料。

Weizman補充說:透過聲明式網路請求API訪問基本權限集的擴展程序獲得了可能使攻擊者能夠將JavaScript代碼注入到新的Gemini面板中的權限,當Gemini應用程序加載到這個新的面板組件中時,Chrome會通過某種方式使其獲得強大的功能。

值得注意的是,declarativeNetRequest API 允許擴充功能攔截並更改 HTTPS Web 請求和回應的屬性,廣告攔截擴充功能利用它來阻止向網頁發送載入廣告的請求。

換句話說,攻擊者只需誘騙毫無戒心的用戶安裝一個精心製作的擴展程序,該擴展程序就可以將任意 JavaScript 代碼注入 Gemini 側面板,從而與文件系統交互、截屏、訪問攝像頭、打開麥克風——所有這些功能都是 AI 助手執行其任務所必需的。

Unit 42表示:Gemini應用程式載入的元件類型不同,這正是設計使然與安全漏洞之間的分界線,擴充功能影響網站是意料之中的。但是,擴充功能會影響瀏覽器內建元件則構成嚴重的安全風險。

資料來源:https://thehackernews.com/2026/03/new-chrome-vulnerability-let-malicious.html
 
解析惡意擴充功能如何透過 WebView 策略執行缺陷,操控 Gemini AI 側邊欄以獲取相機、麥克風及本地文件存取權。