Uma vulnerabilidade crítica no Google Chrome permitia que extensões maliciosas elevassem privilégios dentro do navegador e acessassem recursos sensíveis, como câmera, microfone, arquivos locais e captura de tela.
A falha foi identificada como CVE-2026-0628 (CVSS 8.8) e corrigida pelo Google no início de janeiro de 2026, nas versões 143.0.7499.192/.193 para Windows e macOS, e 143.0.7499.192 para Linux.
O problema estava relacionado à aplicação inadequada de políticas de segurança no componente WebView, utilizado para renderizar conteúdos internos do navegador.
O que é a CVE-2026-0628?
Segundo a base do National Institute of Standards and Technology (NIST), a vulnerabilidade permitia que uma extensão especialmente desenvolvida injetasse scripts ou código HTML em uma página privilegiada do navegador.
A falha foi descoberta pelo pesquisador Gal Weizman, da Palo Alto Networks Unit 42, que demonstrou que extensões com permissões básicas poderiam assumir o controle do painel Gemini Live, integrado ao Chrome em setembro de 2025.
O painel Gemini pode ser acessado pelo ícone na parte superior do navegador e faz parte da estratégia do Google de incorporar recursos de inteligência artificial diretamente ao ambiente de navegação.
Como a falha funcionava na prática
A exploração acontecia por meio da API declarativeNetRequest, utilizada por extensões para interceptar e modificar requisições HTTPS, um recurso comum em bloqueadores de anúncios.
Bastava convencer a vítima a instalar uma extensão maliciosa. Após a instalação, a extensão poderia injetar código JavaScript diretamente no painel Gemini, que opera em um contexto de alto privilégio dentro do navegador.
Com isso, o invasor poderia:
- Acessar câmera e microfone sem autorização explícita
- Capturar screenshots de qualquer site aberto
- Interagir com arquivos locais
- Executar código arbitrário dentro do domínio gemini.google.com/app
Na prática, tratava-se de uma escalada de privilégios dentro do próprio navegador, ampliando drasticamente o impacto de uma simples extensão maliciosa.
O risco da IA integrada ao navegador
O caso evidencia um novo vetor de ataque relacionado à integração de agentes de inteligência artificial diretamente nos navegadores.
Para que assistentes baseados em IA consigam executar tarefas complexas como resumir conteúdos, interagir com páginas e automatizar ações , é necessário conceder permissões elevadas. No entanto, quando há falhas na separação de contextos e privilégios, esse modelo pode abrir brechas críticas.
Pesquisadores alertam que páginas maliciosas poderiam inserir prompts ocultos capazes de instruir o assistente de IA a executar ações que normalmente seriam bloqueadas pelo navegador, resultando em:
- Exfiltração de dados
- Execução remota de código (RCE)
- Manipulação persistente do agente entre sessões
Em cenários mais avançados, o agente poderia armazenar instruções maliciosas em memória, mantendo comportamento indevido mesmo após o encerramento da página original.
Um alerta para navegadores “agentic”
O relatório destaca que a inclusão de painéis de IA em contextos privilegiados do navegador pode reintroduzir riscos clássicos de segurança, como:
- Cross-Site Scripting (XSS)
- Escalada de privilégios
- Ataques de canal lateral
- Falhas lógicas de implementação
Embora as extensões operem com permissões definidas, a exploração da CVE-2026-0628 demonstrou que a fronteira entre comportamento esperado e falha de segurança pode se tornar tênue quando componentes de IA são incorporados diretamente à arquitetura do browser.
O Google já corrigiu a vulnerabilidade, mas o episódio reforça um ponto essencial: quanto mais poder é concedido a agentes de IA dentro do navegador, maior deve ser o rigor na separação de contextos e no enforcement de políticas de segurança.
Como se proteger
Para reduzir riscos relacionados a extensões maliciosas:
- Mantenha o Chrome sempre atualizado
- Instale apenas extensões de desenvolvedores confiáveis
- Revise regularmente as permissões concedidas
- Evite instalar extensões fora da Chrome Web Store
A evolução dos navegadores para modelos mais “agentic” traz ganhos de produtividade, mas também amplia a superfície de ataque — exigindo atenção redobrada de usuários, desenvolvedores e equipes de segurança.













