Chrome Gemini漏洞可被攻击者远程访问用户摄像头与麦克风

阅读量34539

发布时间 : 2026-03-04 10:34:28

x
译文声明

本文是翻译文章,文章原作者 Divya,文章来源:gbhackers

原文地址:https://gbhackers.com/chrome-gemini-vulnerability/

译文仅供参考,具体内容表达以及含义原文为准。

谷歌浏览器 Gemini Live 集成组件中发现一处高危漏洞,编号为 CVE-2026-0628,该漏洞将用户置于严重的隐私与安全风险之下。
研究人员发现,该漏洞可被恶意浏览器扩展利用,从而劫持 Gemini 侧边栏,实现对用户摄像头、麦克风及本地文件的未授权访问
将 AI 助手集成进网页浏览器,形成所谓的智能代理浏览器,从根本上改变了浏览器的安全格局。
Chrome 中的 Gemini Live 等功能,需要对浏览器环境拥有深层高权限访问,才能完成实时内容总结、自动化执行等任务。
CVE ID 严重级别 受影响组件 利用机制 影响 状态
CVE-2026-0628 高危 Google Chrome Gemini Live 面板 基于 declarativeNetRequests API 注入 JavaScript 未授权访问摄像头、麦克风、文件及屏幕截图 已修复(2026 年 1 月)
AI 能够 “看见用户所见” 的这种多模态能力,显著扩大了攻击面
这类 AI 组件本身具备高权限,意味着其中的漏洞可绕过传统浏览器安全模型

针对 Gemini 面板的利用方式

Palo Alto Networks Unit 42 研究人员指出,CVE-2026-0628 的核心问题在于:Chrome 在侧边栏中加载 Gemini Web 应用(https://gemini.google.com/app)与在普通标签页加载时,采用的安全处理机制不同。
按照设计,使用 declarativeNetRequests API 的浏览器扩展可以拦截并修改 HTTPS 请求,广告拦截工具普遍使用该能力。
在普通标签页的 Gemini 应用中注入 JavaScript 并不会获得特殊权限,但在 Gemini 面板中注入则极为危险。
为支持复杂的 AI 任务,Chrome 为该面板赋予了更高权限,例如读取本地文件、访问多媒体设备等。
攻击者通过在面板中劫持应用,即可窃取这些高权限

潜在影响与缓解措施

成功利用该漏洞后,攻击者可在 Gemini 面板的高权限环境内执行任意代码,可能导致严重后果:
  • 未经用户同意开启摄像头与麦克风
  • 访问操作系统中的本地文件与目录
  • 对任意 HTTPS 网站截取屏幕
  • 借助可被信任的 Gemini 面板界面实施高隐蔽钓鱼攻击
上述行为仅需极低的用户交互即可完成,用户只需打开 Gemini 面板就可能被利用。
Unit 42 已于 2025 年 10 月向谷歌进行了合规漏洞上报,官方在 2026 年 1 月初发布了修复补丁。
该事件凸显了 AI 与浏览器集成带来的全新安全挑战,也说明随着这类技术发展,持续安全监控至关重要。
本文翻译自gbhackers 原文链接。如若转载请注明出处。
分享到:微信
+10赞
收藏
安全客
分享到:微信

发表评论

Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全KER All Rights Reserved 京ICP备08010314号-66