Chrome permettait à des extensions de détourner l'accès à la caméra, au micro et aux fichiers de Gemini.

| 3 mars 2026
Logo Gemini AI

Le panneau « Live in ChromeChromeGemini (mode assistant intégré de Gemini dans Chrome, similaire à un agent) présentait une vulnérabilité grave référencée sous le numéro CVE-2026-0628. Cette faille permettait à une extension à faible privilège d'injecter du code dans le panneau latéral Gemini et d'hériter de ses puissantes capacités, notamment l'accès aux fichiers locaux, la capture d'écran et le contrôle de la caméra/du microphone.

La vulnérabilité a été corrigée dans une mise à jour publiée en janvier. Mais le problème plus profond réside dans le fait que l'IA ou les navigateurs agents dépassent les limites d'isolation établies de longue date, ce qui rend l'utilisation abusive des extensions, l'injection de messages et le phishing via une interface utilisateur de confiance beaucoup plus dangereux.

Le panneau ChromeLive in ChromeChromeGemini exécute l'application Web Gemini dans un panneau latéral spécial et privilégié qui peut voir ce qui s'affiche à l'écran et effectuer des actions telles que lire des fichiers locaux, prendre des captures d'écran et utiliser la caméra et le microphone pour automatiser des tâches.

Les chercheurs ont découvert qu'une extension utilisant l'API (interface de programmation d'application) declarativeNetRequest pouvait altérer le trafic vers gemini.google.com/app lorsqu'elle était chargée dans ce panneau latéral, et pas seulement dans un onglet normal.

En conséquence, une extension disposant d'autorisations de base pourrait injecter du code JavaScript dans un composant du navigateur disposant de privilèges élevés et démarrer la caméra et le microphone sans demander de nouveau consentement, énumérer les fichiers et répertoires locaux, prendre des captures d'écran de n'importe quel site HTTPS et même transformer le panneau Gemini lui-même en une interface utilisateur de phishing.

Normalement, les extensions ne peuvent pas contrôler d'autres extensions ou composants essentiels du navigateur, mais en raison de cette vulnérabilité, une extension à faible privilège pourrait effectivement piloter un assistant IA privilégié et hériter de ses pouvoirs.

Et comme le panneau Gemini fait partie intégrante du Chrome , les utilisateurs ne s'attendent pas à ce qu'il active silencieusement la caméra ou le microphone, ni qu'il récupère des fichiers locaux à la discrétion d'une extension.

Il est donc bon de savoir que les navigateurs agentics, tels que Gemini dans Chrome, Copilot dans Edge, Atlas, Comet, etc., intègrent un panneau latéral IA qui voit le contenu de la page, conserve le contexte et peut exécuter de manière autonome des actions en plusieurs étapes telles que la synthèse, le remplissage de formulaires et l'automatisation.

Ces assistants ont besoin d'un accès étendu aux pages Web que vous consultez, y compris à tout ce que vous voyez et avec quoi vous interagissez à l'écran, parfois à des fichiers locaux, et dans certaines conceptions, même à des données d'application (e-mails, messages). Cela en fait des « courtiers de commandes » attrayants pour les pirates.

Comment rester en sécurité

Après une divulgation responsable, Google a publié des correctifs début janvier 2026, de sorte que les versions actuelles ne sont pas vulnérables. Tout ce qui est en retard par rapport à cette base de référence est à risque et doit être mis à jour, en particulier si vous utilisez « Live in Chrome ».

Installez le moins d'extensions possible, provenant de fournisseurs que vous pouvez identifier et contacter. Privilégiez les extensions open source ou ayant fait l'objet d'audits rigoureux pour tout ce qui touche à des flux de travail sensibles.

Méfiez-vous des changements soudains d'autorisations ou des nouvelles fonctionnalités inexpliquées après les mises à jour.

Surveillez les anomalies telles que l'activation inattendue de caméras, les captures d'écran inexpliquées ou les processus liés à Gemini touchant des chemins d'accès inhabituels.


Nous ne nous contentons pas de signaler les menaces, nous les éliminons.

Les risques de cybersécurité ne devraient jamais se propager au-delà d'un titre. Éliminez les menaces de vos appareils en téléchargeant Malwarebytes dès aujourd'hui.

À propos de l'auteur

Pieter Arntz

Chercheur en intelligence malveillante

A été un Microsoft MVP dans le domaine de la sécurité des consommateurs pendant 12 années consécutives. Parle quatre langues. Sente l'acajou et les livres reliés en cuir.