Новая уязвимость Chrome: вредоносные расширения могли получить доступ к локальным файлам

Исследователи по кибербезопасности обнаружили серьёзную уязвимость в браузере Chrome, которую уже закрыли в обновлениях, но которая могла позволить злоумышленникам использовать даже обычные, на первый взгляд безобидные расширения для получения доступа к локальным данным и привилегиям системы.

Что это за уязвимость

Уязвимость получила идентификатор CVE-2026-0628 и оценку высокой опасности CVSS 8.8. Проблема возникала в механизме интеграции браузера с новой панелью искусственного интеллекта Gemini Live, которая была добавлена в Chrome недавно.

Ошибка заключалась в недостаточном контроле политик безопасности в WebView-компоненте, через который расширения могли взаимодействовать с Gemini. В результате злоумышленники могли заставить вредоносное расширение запустить код в более привилегированном контексте, чем ему полагается.

Какие угрозы это создавало

Если бы уязвимость была использована в реальных атаках, злоумышленники могли добиться серьёзных последствий:

  • Получение доступа к локальным файлам на компьютере пользователя. Это означает, что злоумышленник мог прочитать или изменить документы, настройки и другие данные.

  • Скриншоты экранов и захват микрофона или камеры. Атака могла позволить расширению использовать функции AI-панели для доступа к камере или микрофону без явного согласия пользователя.

  • Эскалация привилегий. Даже расширения с базовыми разрешениями могли быть использованы для запуска произвольного кода в области с более высокими привилегиями браузера.

Такая эскалация расширяет поле для злоупотреблений: от скрытого сбора данных до дистанционного контроля над некоторыми функциями браузера.

Новая панель Gemini Live встроена прямо в интерфейс Chrome, чтобы обеспечивать пользователю AI-подсказки, автоматизированные ответы и помощь. Однако это усиленное взаимодействие с функциональностью браузера также увеличило потенциальную поверхность атаки.

Исследователи отмечают, что из-за интеграции AI-компонента браузер пришлось наделить его расширенными правами, которые обычные веб-страницы и расширения по умолчанию не получают. Ошибка в проверке этих прав позволяла обойти стандартные ограничения безопасности.

Как Google отреагировал

Компания уже выпустила патч и закрыла уязвимость в обновлениях Chrome версии 143.0.7499.192/.193 для Windows и Mac и 143.0.7499.192 для Linux, доступных с начала января 2026 года.

Патч устраняет недостаточное применение политик безопасности в WebView, что лишает вредоносные расширения возможности воздействовать на критичные компоненты браузера.

Источник: HN

Комментарии (0)

Войдите, чтобы оставить комментарий

Похожие статьи

Кибербезопасность 1 месяц назад

Фейковое расширение Moltbot для VS Code распространяло вредоносное ПО

В официальном VS Code Marketplace появилось фейковое расширение под видом AI-ассистента Moltbot. Оно устанавливает вредоносный код, обеспечивающий удалённый доступ к компьютерам разработчиков.

Кибербезопасность 1 месяц назад

Зловреды похищают конфигурации AI-агента OpenClaw

Инфостилер впервые похитил конфигурационные файлы и токены AI-агента OpenClaw. Инцидент показывает, что злоумышленники начинают атаковать не только пользователей, но и их интеллектуальных цифровых помощников.

Кибербезопасность 1 месяц назад

Новый ботнет SSHStalker использует старый протокол IRC для управления Linux-серверами

SSHStalker - новый Linux-ботнет, который использует старый протокол IRC для управления заражёнными системами. Он комбинирует автоматическое сканирование SSH, устаревшие уязвимости ядра и IRC-C2 для устойчивой инфраструктуры командования.