top of page

Falha no Chrome permitia que extensões maliciosas assumissem controle do painel Gemini


Uma vulnerabilidade crítica no Google Chrome permitia que extensões maliciosas elevassem privilégios dentro do navegador e acessassem recursos sensíveis do sistema, como câmera, microfone, arquivos locais e captura de tela.


A falha, identificada como CVE-2026-0628 (CVSS 8.8), foi corrigida pelo Google no início de janeiro de 2026, na versão 143.0.7499.192/.193 para Windows e macOS, e 143.0.7499.192 para Linux. O problema estava relacionado a uma aplicação inadequada de políticas de segurança no componente WebView, utilizado para renderização de conteúdos internos no navegador.


Como a vulnerabilidade funcionava

De acordo com a descrição publicada na base do National Institute of Standards and Technology (NIST), a falha permitia que uma extensão especialmente criada injetasse scripts ou código HTML em uma página privilegiada do navegador.


A vulnerabilidade foi descoberta pelo pesquisador Gal Weizman, da Palo Alto Networks Unit 42, que apontou que extensões com permissões básicas poderiam assumir o controle do novo painel Gemini Live, integrado ao Chrome em setembro de 2025.


O painel Gemini pode ser aberto pelo ícone localizado na parte superior do navegador e faz parte da estratégia do Google de incorporar recursos de inteligência artificial diretamente ao ambiente de navegação.


Escalada de privilégios e acesso a dados sensíveis

Ao explorar a falha, um invasor poderia:

  • Acessar câmera e microfone sem autorização explícita

  • Capturar screenshots de qualquer site aberto

  • Interagir com arquivos locais

  • Executar código arbitrário dentro do domínio gemini.google.com/app


A exploração ocorria por meio da API declarativeNetRequest, que permite que extensões interceptem e modifiquem requisições HTTPS — recurso normalmente utilizado por bloqueadores de anúncios.


Na prática, bastava convencer a vítima a instalar uma extensão maliciosa. Uma vez instalada, ela poderia injetar código JavaScript diretamente no painel Gemini, que opera em um contexto de alto privilégio dentro do navegador.


O risco da IA integrada ao navegador

O caso expõe um novo vetor de ataque associado à integração de agentes de inteligência artificial diretamente nos navegadores.


Para que assistentes baseados em IA executem tarefas complexas — como resumir conteúdos, interagir com páginas e automatizar ações — é necessário conceder a eles permissões elevadas. Esse modelo, porém, cria um cenário de risco quando há falhas na separação de privilégios.


Segundo os pesquisadores, páginas maliciosas poderiam inserir prompts ocultos que instruíssem o assistente de IA a executar ações que normalmente seriam bloqueadas pelo navegador, resultando em exfiltração de dados ou até execução remota de código.


Em cenários mais avançados, o agente poderia ser manipulado para armazenar instruções em memória, mantendo comportamento malicioso persistente entre sessões.


Um alerta para navegadores “agentic”

O relatório destaca que a inclusão de painéis de IA dentro do contexto privilegiado do navegador pode reintroduzir riscos clássicos, como:

  • Cross-Site Scripting (XSS)

  • Escalada de privilégios

  • Ataques de canal lateral

  • Falhas lógicas de implementação


Embora extensões operem com um conjunto definido de permissões, a exploração da CVE-2026-0628 demonstrou que a fronteira entre comportamento esperado e falha de segurança pode se tornar tênue quando componentes de IA são incorporados diretamente à arquitetura do browser.


O Google já corrigiu a vulnerabilidade, mas o episódio reforça um ponto central: quanto mais poder é concedido a agentes de IA dentro do navegador, maior deve ser o rigor na separação de contextos e no enforcement de políticas de segurança.

 
 
Cópia de Cyber Security Brazil_edited.jpg

Cyber Security Brazil desde 2021, atuamos como referência nacional em segurança digital, oferecendo informação confiável, conteúdo especializado e fortalecendo o ecossistema de cibersegurança no Brasil.

Institucional

(11)97240-7838

INSCREVA SEU EMAIL PARA RECEBER

ATUALIZAÇÕES, POSTS E NOVIDADES

  • RSS
  • Instagram
  • LinkedIn

© 2025 Todos os direitos reservados a Cyber Security Brazil

bottom of page