Una falla in Chrome sfrutta Gemini Live per scopi malevoli
好的,我需要帮用户总结这篇文章的内容,控制在100个字以内,并且不需要特定的开头。首先,我快速浏览文章,发现主要讲的是Palo Alto Networks发现Google Chrome的一个漏洞,编号CVE-2026-0628。这个漏洞可以让AI助手变成监视和窃取数据的工具。漏洞涉及Gemini Live功能,通过恶意扩展利用declarativeNetRequests API注入代码。攻击者可以控制AI助手执行各种恶意操作,比如访问麦克风、摄像头、文件等。最后,Google在Chrome 143版本中修复了这个漏洞。 接下来,我需要把这些关键点浓缩到100字以内。重点包括:Palo Alto发现漏洞、影响AI助手、恶意扩展利用API、可能导致的数据窃取和系统控制、以及修复情况。确保语言简洁明了。 最后检查字数是否符合要求,并确保信息准确无误。 </think> Palo Alto Networks发现Google Chrome中的Gemini Live AI功能存在漏洞(CVE-2026-0628),允许恶意扩展通过API注入代码,窃取数据或控制AI助手执行敏感操作。该问题已修复于Chrome 143版本中。 2026-3-2 18:45:29 Author: www.securityinfo.it(查看原文) 阅读量:4 收藏

Mar 02, 2026 In evidenza, News, RSS, Vulnerabilità


Palo Alto, azienda specializzata in sicurezza informatica, ha scoperto una vulnerabilità nel browser Google Chrome avrebbe potuto trasformare l’assistente AI integrato in uno strumento di sorveglianza e furto dati. Il problema è stato segnalato a Google dopodiché è stata catalogata come CVE-2026-0628 e corretta a gennaio con il rilascio di Chrome 143.

Il problema riguardava Gemini Live, il pannello laterale AI di Chrome progettato per assistere l’utente nella navigazione tramite riassunti in tempo reale, esecuzione automatica di task e comprensione contestuale delle pagine web. Tutte funzioni molto utili, ma che che, come dimostra questo caso, ampliano in modo significativo la superficie d’attacco del browser.

L’AI nel browser: potere operativo e nuovi rischi

Gemini Live è concepito per “vedere” ciò che vede l’utente: il modello accede al contenuto della pagina attiva, ne interpreta il contesto e può eseguire azioni complesse direttamente dall’interfaccia del browser. Questo approccio consente operazioni multi-step che, fino a poco tempo fa, richiedevano estensioni dedicate o interventi manuali.

Secondo l’analisi di Palo Alto Networks, proprio questo accesso privilegiato all’ambiente di navigazione rappresenta il punto critico. L’AI non è una semplice estensione: è un componente nativo del browser con capacità avanzate, incluse interazioni con file locali, screenshot delle schede, accesso a microfono e videocamera.

In altre parole, l’assistente dispone di permessi che vanno oltre quelli normalmente concessi a un’estensione tradizionale e se un attore malevolo riesce a inserirsi in quel flusso, eredita lo stesso livello di privilegio.

Come funzionava l’attacco: estensioni malevole e declarativeNetRequests

La vulnerabilità CVE-2026-0628 avrebbe consentito a estensioni dannose di iniettare codice JavaScript all’interno del pannello Gemini Live. Per farlo, l’estensione doveva disporre di un set specifico di permessi attraverso l’API declarativeNetRequests che permette di intercettare e modificare richieste e risposte HTTPS.

Questa API nasce con finalità legittime, come il blocco di richieste intrusive o malevole, ma grazie alla possibilità di interagire con contenuti originati da Gemini e caricati nella scheda del sito sarebbe potuta diventare un vettore di compromissione.

In pratica, l’estensione avrebbe potuto intercettare il flusso tra il browser e il pannello AI, inserendo codice in grado di sfruttare le capacità operative dell’assistente. Tra gli scenari ipotizzati: attivazione silenziosa di microfono e videocamera, accesso ai file locali, cattura di screenshot delle schede aperte e persino l’orchestrazione di campagne phishing sfruttando l’interfaccia di Gemini.

Il punto più delicato è che il pannello Gemini è parte integrante del browser. Non si tratta di un plugin isolato, ma di un componente con accesso diretto alle risorse di sistema. Il dirottamento dell’assistente avrebbe quindi permesso a un’estensione di aggirare i normali limiti di sicurezza, ottenendo privilegi superiori rispetto a quelli previsti dal modello di sicurezza standard di Chrome.

Patch e implicazioni per la sicurezza dei browser AI-native

Palo Alto Networks ha segnalato la vulnerabilità a Google lo scorso ottobre. La correzione è stata distribuita con le versioni 143.0.7499.192 e 143.0.7499.193 per Windows e macOS, e con la 143.0.7499.192 per Linux.

L’episodio evidenzia un tema destinato a diventare centrale nel dibattito sulla sicurezza applicativa: l’integrazione nativa di modelli AI nei browser modifica radicalmente il perimetro di fiducia. Se l’assistente dispone di accesso privilegiato per eseguire operazioni legittime, qualsiasi vulnerabilità nel suo canale di comunicazione diventa un moltiplicatore di rischio.

Per i professionisti della sicurezza IT, il caso CVE-2026-0628 rappresenta un campanello d’allarme che sentiamo ormai suonare sempre più spesso. L’evoluzione verso browser AI-native richiede una revisione delle strategie di hardening, monitoraggio delle estensioni e controllo dei permessi concessi. Non è più sufficiente valutare il rischio delle estensioni in modo isolato: occorre considerare anche l’interazione con componenti intelligenti ad alto privilegio



Altro in questa categoria


文章来源: https://www.securityinfo.it/2026/03/02/una-falla-in-chrome-sfrutta-gemini-live-per-scopi-malevoli/
如有侵权请联系:admin#unsafe.sh