Falha no Chrome permitia que extensões maliciosas assumissem controle do painel Gemini
- Cyber Security Brazil
- há 7 horas
- 2 min de leitura

Uma vulnerabilidade crítica no Google Chrome permitia que extensões maliciosas elevassem privilégios dentro do navegador e acessassem recursos sensíveis do sistema, como câmera, microfone, arquivos locais e captura de tela.
A falha, identificada como CVE-2026-0628 (CVSS 8.8), foi corrigida pelo Google no início de janeiro de 2026, na versão 143.0.7499.192/.193 para Windows e macOS, e 143.0.7499.192 para Linux. O problema estava relacionado a uma aplicação inadequada de políticas de segurança no componente WebView, utilizado para renderização de conteúdos internos no navegador.
Como a vulnerabilidade funcionava
De acordo com a descrição publicada na base do National Institute of Standards and Technology (NIST), a falha permitia que uma extensão especialmente criada injetasse scripts ou código HTML em uma página privilegiada do navegador.
A vulnerabilidade foi descoberta pelo pesquisador Gal Weizman, da Palo Alto Networks Unit 42, que apontou que extensões com permissões básicas poderiam assumir o controle do novo painel Gemini Live, integrado ao Chrome em setembro de 2025.
O painel Gemini pode ser aberto pelo ícone localizado na parte superior do navegador e faz parte da estratégia do Google de incorporar recursos de inteligência artificial diretamente ao ambiente de navegação.
Escalada de privilégios e acesso a dados sensíveis
Ao explorar a falha, um invasor poderia:
Acessar câmera e microfone sem autorização explícita
Capturar screenshots de qualquer site aberto
Interagir com arquivos locais
Executar código arbitrário dentro do domínio gemini.google.com/app
A exploração ocorria por meio da API declarativeNetRequest, que permite que extensões interceptem e modifiquem requisições HTTPS — recurso normalmente utilizado por bloqueadores de anúncios.
Na prática, bastava convencer a vítima a instalar uma extensão maliciosa. Uma vez instalada, ela poderia injetar código JavaScript diretamente no painel Gemini, que opera em um contexto de alto privilégio dentro do navegador.
O risco da IA integrada ao navegador
O caso expõe um novo vetor de ataque associado à integração de agentes de inteligência artificial diretamente nos navegadores.
Para que assistentes baseados em IA executem tarefas complexas — como resumir conteúdos, interagir com páginas e automatizar ações — é necessário conceder a eles permissões elevadas. Esse modelo, porém, cria um cenário de risco quando há falhas na separação de privilégios.
Segundo os pesquisadores, páginas maliciosas poderiam inserir prompts ocultos que instruíssem o assistente de IA a executar ações que normalmente seriam bloqueadas pelo navegador, resultando em exfiltração de dados ou até execução remota de código.
Em cenários mais avançados, o agente poderia ser manipulado para armazenar instruções em memória, mantendo comportamento malicioso persistente entre sessões.
Um alerta para navegadores “agentic”
O relatório destaca que a inclusão de painéis de IA dentro do contexto privilegiado do navegador pode reintroduzir riscos clássicos, como:
Cross-Site Scripting (XSS)
Escalada de privilégios
Ataques de canal lateral
Falhas lógicas de implementação
Embora extensões operem com um conjunto definido de permissões, a exploração da CVE-2026-0628 demonstrou que a fronteira entre comportamento esperado e falha de segurança pode se tornar tênue quando componentes de IA são incorporados diretamente à arquitetura do browser.
O Google já corrigiu a vulnerabilidade, mas o episódio reforça um ponto central: quanto mais poder é concedido a agentes de IA dentro do navegador, maior deve ser o rigor na separação de contextos e no enforcement de políticas de segurança.


