问题:研究机构披露,编号为CVE-2026-0628的安全漏洞影响谷歌Chrome浏览器。该漏洞的关键风险在于:攻击者无需获取传统意义上的高权限,仅通过安装表面权限“合规”的恶意扩展,即可能劫持浏览器内置的GeminiLive交互面板,进而越权调用本应由更高信任组件掌握的能力。GeminiLive作为浏览器内置交互面板——为提升使用便捷性——具备截图、读取本地文件、按需调用摄像头或麦克风等功能,这些能力一旦被滥用,将直接触及用户隐私与企业数据安全底线。 原因:帕洛阿尔托网络公司Unit42研究团队指出,漏洞根源在于Chrome对扩展网络规则的处理存在缺陷,使恶意扩展得以在浏览器处理面板请求的链路中“插入一手”:通过拦截并篡改发往Gemini面板的请求流量,继续向更受信任的执行环境注入代码,实现对面板交互过程的控制。研究人员强调,此类攻击门槛并不高,不依赖复杂利用链条,因而具有更强的可复制性与传播风险。安全研究人员Gal Weizman认为,Gemini面板能够执行多项合法操作,而一旦面板被劫持,就意味着攻击者可借助“合法外衣”获取对系统资源的特权访问,这超出了扩展机制原本的权限边界设计。 影响:从个人用户看,恶意扩展一旦实现劫持,可能在用户毫无察觉的情况下触达摄像头、麦克风等敏感硬件权限,或对本地文件、屏幕内容进行读取与截图,从而形成隐私泄露、账号被盗、敲诈勒索等连锁风险。更值得警惕的是,攻击者还可能在看似可信的面板界面中植入钓鱼信息或误导性提示,以“系统助手”“安全校验”等名义诱导用户进一步交付口令、验证码等关键信息。对企业与机构而言,浏览器正在从“访问工具”演变为“工作入口”,一旦终端被扩展投毒,可能带来内部资料外流、合规风险上升与业务中断等后果。该事件也再次提示,AI能力与浏览器核心组件深度耦合后,原有“扩展受限、核心可信”的安全假设可能被重塑,威胁模型随之升级。 对策:谷歌已在今年1月完成修复,并在Chrome 143.0.7499.192与143.0.7499.193桌面版本发布补丁。业内人士建议,用户应尽快将浏览器更新至最新稳定版本,并对已安装扩展进行清理与复核,避免从不明来源下载插件,降低被“权限看似正常、行为实则恶意”的扩展侵害的概率。对组织用户而言,可结合终端安全与浏览器管理策略,强化扩展白名单机制与最小权限原则,定期开展资产盘点与异常行为检测;对涉及摄像头、麦克风、文件访问等敏感能力的功能,应通过策略配置进行更严格的弹窗提示、授权分级与审计记录。此外,外部研究机构的提醒也值得关注。分析机构Gartner近期建议,组织对所谓“智能体”浏览器保持审慎态度,认为在深度系统钩子与自动化能力增强的同时,潜在风险可能超过生产力收益,需要在业务效率与安全可控之间做更严格的权衡。 前景:从更广视角看,攻击者与防守方正在围绕新型交互能力展开博弈。研究人员今年2月披露的Android恶意软件案例显示,不法分子已开始借助生成式模型解读屏幕截图并自动化设备操作,说明新技术正被迅速吸收进黑产工具链。未来,随着浏览器、操作系统与应用加速引入更深层的自动化与智能交互,安全边界将更依赖于“默认隔离、可验证执行与可审计授权”的工程体系。浏览器厂商需要进一步加固扩展规则处理、跨组件调用与界面可信展示等关键环节,减少被利用的“中间层”;企业用户也需把浏览器安全从IT细节提升为体系化治理内容,建立从版本更新、扩展治理到权限审计的闭环管理机制。
AI技术的快速普及为用户带来便利的同时,也引入了新的风险。Chrome浏览器Gemini面板漏洞事件再次警示我们:在追求功能创新的同时,必须将安全置于首位。用户和企业应养成定期更新、谨慎安装扩展的习惯,平衡技术进步与信息安全,切实保护隐私和权益。