Home / Segurança da Informação / Extensões maliciosas exploravam falha no Chrome para controlar o Gemini

Extensões maliciosas exploravam falha no Chrome para controlar o Gemini

Uma vulnerabilidade crítica no Google Chrome permitia que extensões maliciosas elevassem privilégios dentro do navegador e acessassem recursos sensíveis, como câmera, microfone, arquivos locais e captura de tela.

A falha foi identificada como CVE-2026-0628 (CVSS 8.8) e corrigida pelo Google no início de janeiro de 2026, nas versões 143.0.7499.192/.193 para Windows e macOS, e 143.0.7499.192 para Linux.

O problema estava relacionado à aplicação inadequada de políticas de segurança no componente WebView, utilizado para renderizar conteúdos internos do navegador.

O que é a CVE-2026-0628?

Segundo a base do National Institute of Standards and Technology (NIST), a vulnerabilidade permitia que uma extensão especialmente desenvolvida injetasse scripts ou código HTML em uma página privilegiada do navegador.

A falha foi descoberta pelo pesquisador Gal Weizman, da Palo Alto Networks Unit 42, que demonstrou que extensões com permissões básicas poderiam assumir o controle do painel Gemini Live, integrado ao Chrome em setembro de 2025.

O painel Gemini pode ser acessado pelo ícone na parte superior do navegador e faz parte da estratégia do Google de incorporar recursos de inteligência artificial diretamente ao ambiente de navegação.

Como a falha funcionava na prática

A exploração acontecia por meio da API declarativeNetRequest, utilizada por extensões para interceptar e modificar requisições HTTPS, um recurso comum em bloqueadores de anúncios.

Bastava convencer a vítima a instalar uma extensão maliciosa. Após a instalação, a extensão poderia injetar código JavaScript diretamente no painel Gemini, que opera em um contexto de alto privilégio dentro do navegador.

Com isso, o invasor poderia:

  • Acessar câmera e microfone sem autorização explícita
  • Capturar screenshots de qualquer site aberto
  • Interagir com arquivos locais
  • Executar código arbitrário dentro do domínio gemini.google.com/app

Na prática, tratava-se de uma escalada de privilégios dentro do próprio navegador, ampliando drasticamente o impacto de uma simples extensão maliciosa.

O risco da IA integrada ao navegador

O caso evidencia um novo vetor de ataque relacionado à integração de agentes de inteligência artificial diretamente nos navegadores.

Para que assistentes baseados em IA consigam executar tarefas complexas como resumir conteúdos, interagir com páginas e automatizar ações , é necessário conceder permissões elevadas. No entanto, quando há falhas na separação de contextos e privilégios, esse modelo pode abrir brechas críticas.

Pesquisadores alertam que páginas maliciosas poderiam inserir prompts ocultos capazes de instruir o assistente de IA a executar ações que normalmente seriam bloqueadas pelo navegador, resultando em:

  • Exfiltração de dados
  • Execução remota de código (RCE)
  • Manipulação persistente do agente entre sessões

Em cenários mais avançados, o agente poderia armazenar instruções maliciosas em memória, mantendo comportamento indevido mesmo após o encerramento da página original.

Um alerta para navegadores “agentic”

O relatório destaca que a inclusão de painéis de IA em contextos privilegiados do navegador pode reintroduzir riscos clássicos de segurança, como:

  • Cross-Site Scripting (XSS)
  • Escalada de privilégios
  • Ataques de canal lateral
  • Falhas lógicas de implementação

Embora as extensões operem com permissões definidas, a exploração da CVE-2026-0628 demonstrou que a fronteira entre comportamento esperado e falha de segurança pode se tornar tênue quando componentes de IA são incorporados diretamente à arquitetura do browser.

O Google já corrigiu a vulnerabilidade, mas o episódio reforça um ponto essencial: quanto mais poder é concedido a agentes de IA dentro do navegador, maior deve ser o rigor na separação de contextos e no enforcement de políticas de segurança.

Como se proteger

Para reduzir riscos relacionados a extensões maliciosas:

  • Mantenha o Chrome sempre atualizado
  • Instale apenas extensões de desenvolvedores confiáveis
  • Revise regularmente as permissões concedidas
  • Evite instalar extensões fora da Chrome Web Store

A evolução dos navegadores para modelos mais “agentic” traz ganhos de produtividade, mas também amplia a superfície de ataque — exigindo atenção redobrada de usuários, desenvolvedores e equipes de segurança.

Marcado:

Sign Up For Daily Newsletter

Stay updated with our weekly newsletter. Subscribe now to never miss an update!

Deixe um Comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *