谷歌于1月修补了一项影响Chrome的高风险漏洞CVE-2026-0628。网络安全公司Palo Alto Networks旗下的威胁研究团队Unit 42于3月2日披露细节指出,攻击者可能通过恶意扩展程序干预Chrome中的Gemini侧边面板(Gemini Live in Chrome),获取超出原本权限范围的操作能力,包括读取本地文件,甚至启用麦克风或摄像头。
谷歌此前宣布将Gemini功能整合进Chrome,提供内置AI助手,用户可点击浏览器窗口上方的Gemini按钮唤出侧边面板,在不离开当前标签页的情况下获取摘要、问答等协助。其中的Go Live(Gemini Live)是语音交互模式,需在用户授权下访问麦克风等设备的权限。本次漏洞影响的是嵌入Chrome的Gemini Live侧边面板组件。

图片来源于Google
根据美国国家漏洞数据库NVD说明,CVE-2026-0628的成因是WebView标签(WebView tag)的策略未正确强制执行,影响143.0.7499.192之前的Chrome版本。攻击者若诱骗用户安装特制扩展程序,即可将恶意脚本或HTML内容注入高权限页面;该漏洞的CVSS v3.1风险评分为8.8分,属于高风险(High)等级。谷歌已于1月6日发布桌面版Chrome稳定通道更新修复此漏洞,该漏洞由Unit 42研究员Gal Weizman于2025年11月23日报告。
Unit 42指出,浏览器扩展程序通过declarativeNetRequest API拦截和调整网页请求,本就是Chrome既有的设计;但问题在于,同一个Gemini网页应用若由浏览器内置面板加载,浏览器会赋予其更强的能力。若恶意扩展程序在这种情境下插入JavaScript代码,就可能在Gemini侧边面板加载的gemini.google[.]com/app中执行代码,进一步突破原有的权限边界。
研究人员说明,一旦用户受骗安装恶意扩展程序,攻击者就可能通过注入代码,读取本地文件与目录、截取任意网站画面,甚至在未经同意的情况下启用浏览器的摄像头与麦克风。此外,在恶意扩展程序注入代码后,相关页面内容可能进一步操控AI助手,将攻击指令暂存在内存中,使影响延续至后续浏览阶段,而不仅限于单个标签页。
Unit 42认为,当AI组件成为浏览器核心的一部分,只要策略强制执行或组件设计出现缺口,跨站脚本(Cross-site Scripting,XSS)、权限提升等传统浏览器风险,就有可能以新的整合方式再次浮现;因此,浏览器在引入AI功能的同时,也需要重新审视权限模型与安全测试机制。