Das Gemini-Panel „Live in ChromeChrome(der in Chrome integrierte Assistentenmodus von Gemini im Stil eines Agenten) wies eine schwerwiegende Sicherheitslücke auf, die als CVE-2026-0628 erfasst wurde. Der Fehler ermöglichte es einer Erweiterung mit geringen Berechtigungen, Code in das Gemini-Seitenpanel einzuschleusen und dessen leistungsstarke Funktionen zu übernehmen, darunter Zugriff auf lokale Dateien, Screenshots und Steuerung von Kamera/Mikrofon.
Die Sicherheitslücke wurde in einem Update im Januar geschlossen. Der Hintergrund ist jedoch, dass KI- oder agentenbasierte Browser die seit langem bestehenden Isolationsgrenzen überschreiten, sodass der Missbrauch von Erweiterungen, die Eingabe von Eingabeaufforderungen und Phishing über vertrauenswürdige Benutzeroberflächen deutlich gefährlicher werden.
Das Gemini-Panel ChromeLive in ChromeChromeführt die Gemini-Webanwendung in einem speziellen, privilegierten Seitenpanel aus, das den Bildschirminhalt sehen und Aktionen wie das Lesen lokaler Dateien, das Erstellen von Screenshots und die Verwendung der Kamera und des Mikrofons zur Automatisierung von Aufgaben ausführen kann.
Forscher fanden heraus, dass eine Erweiterung, die die declarativeNetRequest-API (Application Programming Interface) verwendet, den Datenverkehr zu gemini.google.com/app manipulieren kann, wenn sie in diesem Seitenbereich geladen wird, nicht nur in einem normalen Tab.
Infolgedessen könnte eine Erweiterung mit grundlegenden Berechtigungen JavaScript in eine Browserkomponente mit hohen Berechtigungen einschleusen und ohne neue Zustimmungsaufforderungen Kamera und Mikrofon starten, lokale Dateien und Verzeichnisse auflisten, Screenshots von beliebigen HTTPS-Websites machen und sogar das Gemini-Panel selbst in eine Phishing-Benutzeroberfläche verwandeln.
Normalerweise können Erweiterungen keine anderen Erweiterungen oder Kernkomponenten des Browsers steuern, aber aufgrund dieser Schwachstelle könnte eine Erweiterung mit geringen Berechtigungen einen privilegierten KI-Assistenten effektiv steuern und dessen Befugnisse übernehmen.
Und da das Gemini-Panel ein vertrauenswürdiger Bestandteil des Chrome ist, würden Nutzer nicht erwarten, dass es stillschweigend die Kamera oder das Mikrofon aktiviert oder lokale Dateien nach Belieben einer Erweiterung kopiert.
Daher ist es gut zu wissen, dass agentenbasierte Browser wie Gemini in Chrome, Copilot in Edge, Atlas, Comet usw. über ein KI-Seitenpanel verfügen, das Seiteninhalte erkennt, den Kontext beibehält und selbstständig mehrstufige Aktionen wie Zusammenfassungen, das Ausfüllen von Formularen und Automatisierungen ausführen kann.
Diese Assistenten benötigen umfassenden Zugriff auf die von Ihnen aufgerufenen Webseiten, einschließlich aller Elemente, die Sie auf dem Bildschirm sehen und mit denen Sie interagieren, manchmal auch auf lokale Dateien und in einigen Designs sogar auf Anwendungsdaten (E-Mails, Nachrichten). Das macht sie zu einem attraktiven „Befehlsvermittler“ für Angreifer.
Wie man sicher bleibt
Nach der verantwortungsvollen Offenlegung hat Google Anfang Januar 2026 Korrekturen bereitgestellt, sodass aktuelle Versionen nicht mehr anfällig sind. Alle Chrome, die hinter dieser Basislinie zurückbleiben, sind gefährdet und sollten aktualisiert werden, insbesondere wenn Sie „Live in Chrome verwenden.
Installieren Sie so wenige Erweiterungen wie möglich, und zwar von Anbietern, die Sie identifizieren und kontaktieren können. Bevorzugen Sie Open-Source- oder gut geprüfte Erweiterungen für alles, was sensible Arbeitsabläufe betrifft.
Seien Sie misstrauisch gegenüber plötzlichen Änderungen der Berechtigungen oder unerklärlichen neuen Funktionen nach Updates.
Überwachen Sie das System auf Anomalien wie unerwartet aktivierte Kameras, unerklärliche Screenshots oder Gemini-bezogene Prozesse, die ungewöhnliche Dateipfade betreffen.
Wir berichten nicht nur über Bedrohungen - wir beseitigen sie
Cybersecurity-Risiken sollten nie über eine Schlagzeile hinausgehen. Laden Sie noch heute Malwarebytes herunter, um Bedrohungen von Ihren Geräten fernzuhalten.




