Panel Gemini „Live in ChromeChrome(wbudowany tryb asystenta Gemini w stylu agenta w Chrome) miał lukę o wysokim stopniu zagrożenia, oznaczoną jako CVE-2026-0628. Luka ta pozwalała rozszerzeniu o niskich uprawnieniach na wstrzyknięcie kodu do panelu bocznego Gemini i przejęcie jego potężnych możliwości, w tym dostępu do plików lokalnych, zrzutów ekranu oraz kontroli kamery/mikrofonu.
Luka została załatana w styczniowej aktualizacji. Jednak głębszym problemem jest to, że sztuczna inteligencja lub przeglądarki agentowe wykraczają poza długoletnie granice izolacji, przez co nadużywanie rozszerzeń, wstrzykiwanie komunikatów i phishing z wykorzystaniem zaufanego interfejsu użytkownika stają się znacznie bardziej niebezpieczne.
Panel ChromeLive in ChromeChromeuruchamia aplikację internetową Gemini w specjalnym, uprzywilejowanym panelu bocznym, który może wyświetlać zawartość ekranu i wykonywać takie czynności, jak odczytywanie plików lokalnych, robienie zrzutów ekranu oraz korzystanie z kamery i mikrofonu w celu automatyzacji zadań.
Naukowcy odkryli, że rozszerzenie wykorzystujące interfejs API declarativeNetRequest (Application Programming Interface) mogło manipulować ruchem do gemini.google.com/app, gdy było ładowane w tym panelu bocznym, a nie tylko w normalnej karcie.
W rezultacie rozszerzenie z podstawowymi uprawnieniami mogłoby wstrzyknąć kod JavaScript do komponentu przeglądarki o wysokich uprawnieniach i uruchomić kamerę oraz mikrofon bez konieczności uzyskania nowej zgody użytkownika, wyliczyć lokalne pliki i katalogi, wykonać zrzuty ekranu dowolnej witryny HTTPS, a nawet przekształcić sam panel Gemini w interfejs użytkownika służący do phishingu.
Zazwyczaj rozszerzenia nie mogą kontrolować innych rozszerzeń ani podstawowych komponentów przeglądarki, ale z powodu tej luki rozszerzenie o niskich uprawnieniach mogłoby skutecznie sterować uprzywilejowanym asystentem AI i przejąć jego uprawnienia.
Ponieważ panel Gemini jest zaufaną częścią Chrome , użytkownicy nie spodziewaliby się, że będzie on po cichu aktywował kamerę lub mikrofon lub pobierał lokalne pliki według uznania rozszerzenia.
Dlatego warto wiedzieć, że przeglądarki z funkcją agenta, takie jak Gemini w Chrome, Copilot w Edge, Atlas, Comet itp., mają wbudowany panel boczny AI, który widzi zawartość strony, zachowuje kontekst i może samodzielnie wykonywać wieloetapowe czynności, takie jak tworzenie podsumowań, wypełnianie formularzy i automatyzacja.
Asystenci ci potrzebują szerokiego dostępu do przeglądanych stron internetowych, w tym do wszystkich elementów wyświetlanych na ekranie i obsługiwanych przez użytkownika, a czasem także do plików lokalnych, a w niektórych przypadkach nawet do danych aplikacji (wiadomości e-mail, wiadomości). To sprawia, że są oni atrakcyjnym „pośrednikiem poleceń” dla atakujących.
Jak zachować bezpieczeństwo
Po odpowiedzialnym ujawnieniu informacji firma Google wprowadziła poprawki na początku stycznia 2026 r., więc obecne wersje nie są podatne na ataki. Wszystkie wersje starsze od tej podstawowej są narażone na ryzyko i powinny zostać zaktualizowane, zwłaszcza jeśli korzystasz z funkcji „Live in Chrome”.
Zainstaluj jak najmniej rozszerzeń, pochodzących od dostawców, których możesz zidentyfikować i z którymi możesz się skontaktować. W przypadku wszystkiego, co ma wpływ na wrażliwe procesy robocze, preferuj rozszerzenia typu open source lub dobrze sprawdzone.
Należy zachować czujność w przypadku nagłych zmian uprawnień lub niewyjaśnionych nowych możliwości po aktualizacjach.
Monitoruj anomalie, takie jak nieoczekiwane uruchamianie kamer, niewyjaśnione zrzuty ekranu lub procesy związane z Gemini, które dotykają nietypowych ścieżek plików.
Nie tylko informujemy o zagrożeniach - my je usuwamy
Zagrożenia cyberbezpieczeństwa nigdy nie powinny wykraczać poza nagłówek. Chroń swoje urządzenia przed zagrożeniami, pobierając Malwarebytes już dziś.




