谷歌Chrome浏览器被披露高危漏洞,可监控用户/窃取敏感文件
2026年3月2日,Palo Alto Networks旗下Unit 42安全研究团队发布报告,披露了谷歌Chrome浏览器中的一个高危安全漏洞,追踪编号为CVE-2026-0628,CVSS v3评分高达8.8分,属于高危级别。
该漏洞允许仅拥有基本权限的恶意Chrome扩展程序劫持浏览器内置的Gemini Live AI面板,从而非法获取原本被严格限制的系统级权限,包括访问摄像头、麦克风、读取本地文件、截取屏幕截图等高危操作。
漏洞原因
漏洞的根本原因在于Chrome浏览器处理declarativeNetRequest API的方式存在关键缺陷。
这是一个标准的浏览器扩展权限,允许扩展拦截和修改HTTPS网络请求与响应,广泛用于广告拦截等合法用途。
研究人员发现了一个关键差异:当gemini.google.com/app这个URL在普通浏览器标签页中加载时,扩展可以拦截并向其注入JavaScript,但这不会授予任何特殊权限;而当同一URL在Gemini浏览器面板中加载时,Chrome会以提升的浏览器级权限处理它。
利用这种不一致性,仅具有基本权限的恶意扩展即可向特权Gemini面板注入任意JavaScript代码,从而劫持受信任的浏览器组件并继承其所有提升的访问权限。
Unit 42研究员Gal Weizman指出:“通过declarativeNetRequest API获得基本权限集的扩展,其所获的权限可能使攻击者能够向新的Gemini面板注入JavaScript代码。当Gemini应用在这个新面板组件中加载时,Chrome会将其与强大的功能接口相连接,使其能够访问这些功能。”
AI集成带来的安全边界模糊
Gemini AI于2025年9月正式集成至Chrome浏览器,作为多模态AI助手,它需要获取对浏览器环境的特权访问才能执行多步骤操作。这种设计虽然提供了便利功能,但也无意中开辟了新的攻击面。
研究人员指出:“通过将这一新组件置于浏览器的高特权上下文中,开发者可能在无意中创造了新的逻辑缺陷和实施弱点。”

攻击链完整还原
基于已披露的技术细节,CVE-2026-0628的攻击路径可还原如下:
诱导安装:攻击者通过钓鱼邮件、恶意广告或社交工程手段,诱导受害者安装伪装成正常工具(如天气插件、PDF阅读器等)的恶意Chrome扩展。
权限获取:该恶意扩展仅需申请基本的浏览器权限(如读取网页内容),便可在后台静默运行。
注入攻击:利用WebView标签的策略执行缺陷,恶意扩展向Gemini Panel的WebView上下文注入特制脚本或HTML负载。
特权劫持:注入的代码在gemini.google.com/app这一高特权域中执行,获得与Gemini AI同等的系统访问能力。
恶意操作执行:攻击者此时可执行多种高危操作。
CVE-2026-0628漏洞的出现为整个浏览器安全生态敲响了警钟。随着AI能力被深度嵌入浏览器的核心架构,传统的扩展权限模型和同源策略是否足以应对新型攻击向量,这已成为一个关乎未来Web安全的战略性命题。
分析公司Gartner此前就曾建议大多数组织避免使用所谓的“智能体”浏览器,认为具有深度系统钩子的AI驱动自动化所带来的风险超过了许多企业的生产力收益。
这一事件也印证了攻击者已经在工具中试验生成式AI的新证据。
今年2月,研究人员详细描述了Android恶意软件在运行时调用谷歌Gemini模型来帮助解读屏幕截图并自动化设备操作,显示犯罪分子与软件供应商一样热衷于将AI集成到系统的敏感部分。
CVE-2026-0628漏洞的披露标志着AI与浏览器深度融合带来的新型安全挑战。当便利性与安全性需要权衡时,安全意识本身就是最好的防火墙。无论是安全从业者还是普通用户,及时升级Chrome、审慎管理扩展权限,都是对这道“AI安全考题”的务实回应。
免责声明:本文部分文字、图片、音视频来源于公安部网安局博客、网络、AI,不代表本站观点,版权归版权所有人所有。本文无意侵犯媒体或个人知识产权,如有异议请与我们联系。





