CVE-2026-0628: критична уразливість Gemini Live у Google Chrome та нові ризики ІІ-агентів

CyberSecureFox 🦊

Дослідники Palo Alto Networks Unit 42 виявили критичну уразливість у браузері Google Chrome, яка відкривала шлях до компрометації вбудованої ІІ-панелі Gemini Live. Помилка CVE-2026-0628 із оцінкою 8,8 по CVSS дозволяла шкідливим розширенням перехоплювати управління ІІ-інтерфейсом і отримувати розширений доступ до камери, мікрофона та локальних файлів користувача. Google вже виправив проблему в актуальних оновленнях Chrome.

Технічна сутність уразливості CVE-2026-0628 в Gemini Live

Уразливість виникла через помилкову реалізацію політик безпеки в компоненті WebView, який відповідає за завантаження ІІ-панелі Gemini Live за службовою адресою chrome://glic. Ця панель була інтегрована в Chrome у 2025 році як високопривілейований ІІ-асистент, тісно пов’язаний з сервісом gemini.google.com та внутрішньою логікою браузера.

Роль declarativeNetRequest та WebView

За даними дослідника Unit 42 Гала Вейцмана (Gal Weizman), повідомлення про уразливість було передано Google у листопаді 2025 року. Він продемонстрував, що розширення з мінімальним набором дозволів могло інжектувати довільний JavaScript у контекст Gemini Live, використовуючи declarativeNetRequest API.

Цей API призначений для перехоплення та модифікації HTTPS-запитів і відповідей, зокрема його активно застосовують блокувальники реклами. Ключова помилка полягала в тому, що chrome://glic не був виключений з області дії правил declarativeNetRequest. У результаті розширення могли впливати не лише на звичайні веб-сайти, а й на системний компонент браузера, який працює з підвищеними привілеями.

З точки зору моделі безпеки браузера, вплив розширень на контент сайтів є очікуваною та контрольованою поведінкою. Натомість можливість змінювати код усередині привілейованих компонентів Chrome порушує закладені межі ізоляції та створює умови для ескалації привілеїв.

Як шкідливі розширення могли зловживати Gemini Live

На відміну від звичайних вкладок, ІІ-панель Gemini Live є частиною самого браузера і працює в більш довіреному середовищі. Для реалізації функцій асистента їй надаються додаткові можливості: читання й аналіз локальних файлів, створення скриншотів, доступ до камери та мікрофона, інтеграція з оточенням операційної системи.

Сценарій атаки виглядав відносно просто: користувача переконують встановити «корисне» розширення — через фішингову сторінку, псевдооптимізатор продуктивності або підробку під популярний інструмент. Після інсталяції таке розширення використовує declarativeNetRequest для модифікації мережевих відповідей, які завантажують інтерфейс Gemini Live, та вбудовує власний JavaScript у WebView.

Отримавши контроль над ІІ-панеллю, шкідливий код міг діяти від її імені та отримувати доступ до тих самих ресурсів, що й сам асистент. Фактично це перетворювало здавалося б «звичайне» розширення браузера на потужний шпигунський модуль з розширеними системними можливостями.

Практика показує, що розширення браузера залишаються одним із найменш недооцінених векторів атак. Раніше фіксувалися численні кампанії, коли спочатку легітимні плагіни після оновлення перетворювалися на інструменти збору даних та підміни трафіку. У випадку з Gemini Live ризик був значно вищим саме через привілейований статус ІІ-компонента всередині Chrome.

ІІ-агенти в браузері як новий клас кіберризиків

Вейцман наголошує, що поява вбудованих у браузер ІІ-агентів створює якісно новий вектор атак. Для повноцінної роботи такі асистенти потребують ширшого доступу до контексту браузера та даних користувача, а отже стають привабливою ціллю для зловмисників.

Prompt injection та «отруєння» пам’яті ІІ

Один із ключових ризиків — prompt injection, тобто приховане ін’єктування підказок. Шкідлива веб-сторінка може містити невидимі для користувача інструкції, які ІІ-асистент сприйме як легітимні команди: відкрити файл, прочитати токен з іншої вкладки, зробити скриншот екрану або спробувати обійти вбудовані обмеження безпеки, що діють для звичайного JavaScript.

Ще небезпечнішим стає сценарій, коли ІІ-агент зберігає частину інструкцій у пам’яті між сесіями. У такому разі одноразовий візит на заражений сайт може «перепрограмувати» логіку асистента надовго, створивши стійкий канал витоку даних або прихований шлях для подальшого підвищення привілеїв.

Розміщення ІІ-компонентів у високопривілейованому контексті збільшує ймовірність логічних помилок, XSS у службових інтерфейсах, атак ескалації привілеїв та побічних каналів (side-channel), які можуть бути використані менш привілейованими сайтами або розширеннями.

Оновлення Chrome та рекомендації з кібербезпеки

Компанія Google вже усунула CVE-2026-0628, випустивши оновлення Chrome версій 143.0.7499.192/.193 для Windows і macOS та 143.0.7499.192 для Linux. Користувачам варто перевірити, що браузер оновлено до останньої доступної версії, оскільки саме через такі апдейти доставляються патчі безпеки.

Практичні кроки для користувачів та організацій

Для зменшення ризиків рекомендується:

1. Встановлювати розширення лише з перевірених джерел (офіційний Chrome Web Store, відомі вендори) та уважно читати запитувані дозволи.

2. Регулярно переглядати список установлених розширень, видаляти невикористовувані або підозрілі плагіни.

3. У корпоративному середовищі застосовувати централізовані політики керування розширеннями, дозволяючи тільки заздалегідь затверджені інструменти.

Завдання для розробників браузерів та ІІ-платформ

Для розробників цей інцидент є сигналом до переосмислення моделей загроз для ІІ-агентів у браузері. Ключові напрямки посилення безпеки:

• Ізоляція високопривілейованих компонентів від менш довірених контекстів (сайти, розширення, сторонні WebView).

• Чітке виключення службових URL (на кшталт chrome://) з області дії declarativeNetRequest та подібних API.

• Принцип найменших привілеїв для ІІ-панелей: надання доступу лише до тих ресурсів, які дійсно потрібні для роботи, з можливістю прозорого контролю з боку користувача.

Інтеграція ІІ-інструментів у браузери відкриває значні можливості для підвищення продуктивності, але водночас різко підсилює ціну будь-яких помилок у дизайні безпеки. Чим глибше ІІ впроваджується в браузер та операційну систему, тим критичнішим стає завдання його жорсткої ізоляції від потенційно небезпечного коду — як зі сторони веб-сайтів, так і зі сторони розширень. Користувачам та організаціям доцільно уважно ставитися до оновлень безпеки, політики використання розширень і експериментальних ІІ-функцій, перетворюючи комфорт роботи з браузером на контрольований, а не ризикований процес.

Залишити коментар

Цей сайт використовує Akismet для зменшення спаму. Дізнайтеся, як обробляються дані ваших коментарів.