谷歌浏览器曝高危漏洞:恶意插件可劫持系统权限

帕洛阿尔托网络公司Unit 42研究团队日前公开了Chrome浏览器中编号为CVE-2026-0628的高危漏洞;该漏洞的发现再次暴露了浏览器AI功能集成过程中存在的安全隐患。 问题的症结在于Chrome对扩展程序网络规则的处理存在缺陷。恶意扩展可以利用此漏洞拦截并篡改发往Gemini Live面板的网络流量,进而将恶意代码注入到浏览器更受信任的系统层级。通过这种方式,原本只拥有标准权限的恶意插件可以越过安全防线,获得远超其应有权限范围的系统访问能力。 这一漏洞之所以危害程度较高,与Gemini Live面板的设计架构密切有关。作为Chrome内置的交互式AI助手,Gemini Live与浏览器进行了深度集成,被带来了截取屏幕、读取本地文件、启动摄像头和麦克风等敏感权限。这种设计在正常使用场景下确实提升了用户体验和工作效率,但同时也为恶意行为者打开了新的攻击窗口。 一旦恶意扩展成功劫持Gemini面板,其可能造成的危害范围极其广泛。攻击者可以在用户毫不知情的情况下启动摄像头或麦克风进行窃听和监视,浏览用户本地存储的敏感文件——截取屏幕内容获取隐私信息——甚至在看似合法的Gemini面板界面中植入钓鱼链接或虚假信息,诱导用户泄露个人数据。帕洛阿尔托网络公司安全研究员Gal Weizman指出,这种权限提升攻击利用的是Chrome在保护AI功能上的设计缺陷,技术难度并不高,但威胁程度不容小觑。 不容忽视的是,这一漏洞的出现并非孤立事件,而是反映了当前软件安全领域的一个深层次问题。随着生成式AI技术的快速发展,各大科技企业纷纷将AI功能深度集成到核心产品中。然而,这种集成过程中对安全防护的考量往往不够充分。分析公司Gartner近期发布的研究报告建议,大多数组织应当谨慎对待具有深度系统权限的AI驱动自动化工具,因为其潜在风险往往超过了生产力收益。 从更广泛的角度看,恶意行为者已经开始在各类工具中试验生成式AI的应用。今年2月,安全研究人员曾详细分析过一款Android恶意软件,该软件在运行时调用谷歌Gemini模型来解读屏幕截图并自动化设备操作。这表明,犯罪分子与软件供应商一样,都在积极探索AI技术的应用潜力,只是目的截然相反。 对于这一漏洞的处置,谷歌的响应速度相对及时。公司已于1月初通过稳定渠道发布了补丁更新,分别在Chrome 143.0.7499.192和143.0.7499.193桌面版本中修复了该漏洞。值得肯定的是,补丁发布早于安全研究机构的公开披露,这意味着大多数及时更新的用户已经获得了保护。 然而,这一事件也提醒浏览器制造商和软件开发者,在追求功能创新和用户体验的同时,必须更加谨慎地评估安全风险。多年来,浏览器厂商一直在努力将扩展程序限制在安全沙箱内,防止单个恶意下载就能对用户系统造成广泛威胁。但当为了便利而赋予软件更多权力时,这种平衡变得更加脆弱。

技术进步带来更强能力和更高效率的同时,也需要更明确的边界和约束;此次漏洞虽已修复,但提醒我们:深度集成的便利背后,"谁可用、如何用"的安全考量同样重要。只有将风险管理融入产品设计和使用的每个环节,创新的红利才能持续释放。