Дослідники з безпеки виявили вразливість високого ступеня небезпеки у функції Gemini браузера Google Chrome. Вона дозволяє зловмисникам використовувати шкідливі розширення для викрадення даних, доступу до веб-камери та мікрофону. Оновлення вже доступне.
Суть вразливості
Вразливість, якій присвоєно ідентифікатор CVE-2026-0628 та статус «висока небезпека», виявив старший головний дослідник безпеки Гал Вайзман з команди Unit 42 компанії Palo Alto Networks. Проблема класифікується як «недостатнє застосування політик у тезі WebView браузера Google Chrome» і стосується всіх версій Chrome до 143.0.7499.192.
Технічно вразливість полягає в тому, що розширення з базовим набором дозволів — через API declarativeNetRequests — могло отримувати привілеї, які у звичайних умовах йому недоступні. Зловмисник, переконавши користувача встановити шкідливе розширення, міг ін’єктувати JavaScript-код у новий компонент панелі Gemini.
Можливі наслідки атаки
За оцінкою дослідників, вразливість може застосовуватися як частина ширшого ланцюжка атак на користувачів Chrome. Якщо зловмиснику вдасться змусити жертву завантажити зовні безпечне розширення, воно здатне перехопити управління ШІ-асистентом Gemini. Після цього Gemini може діяти без відома або дозволу користувача: надавати кіберзлочинцям доступ до веб-камери та мікрофона, робити знімки екрана, а також зчитувати локальні файли та каталоги.
Панель Gemini також може бути перехоплена для фішингових атак. «Оскільки додаток Gemini виконує дії в легітимних цілях, захоплення його панелі забезпечує привілейований доступ до системних ресурсів, який розширення в норматоному режимі отримати не може», — зазначили дослідники.
Як захиститися
Після того як Palo Alto Networks у жовтні минулого року в приватному порядку повідомила Google про вразливість, команда безпеки Chrome розробила виправлення. Патч увійшов до складу стабільних каналів Chrome 143.0.7499.192/.193 для Windows та macOS і версії 143.0.7499.192 для Linux.
Порада проста: щойно в правому верхньому куті браузера з’явиться сповіщення про доступне оновлення — прийміть його негайно. Це не лише усуне описану вразливість, а й захистить від інших відомих загроз, зокрема від помилок виходу за межі буфера, виправлених у наступних оновленнях.
Агентний браузер: нова зона ризику
Агентні браузери — програмне забезпечення, що поєднує традиційний браузер зі штучним інтелектом, здатним самостійно виконувати завдання, — стають дедалі поширенішою моделлю веб-навігації. Вони відповідають на запити, знаходять інформацію, заповнюють форми та допомагають керувати робочими процесами. Водночас передача ШІ-інструментам контролю над онлайн-акаунтами та особистими даними створює принципово нові виклики для кібербезпеки.
Однією з ключових загроз є атаки типу prompt injection: зловмисні інструкції, приховані в контенті сайтів, можуть перехоплювати ШІ-агентів і змушувати їх передавати конфіденційні дані або виконувати небажані дії. Нещодавнє дослідження Массачусетського технологічного інституту (MIT) зафіксувало серйозні прогалини в тестуванні безпеки агентних ШІ-систем у процесі їх прискореної розробки, що вимагає обережного ставлення до таких технологій.
«Інновації не можуть відбуватися коштом безпеки, — наголосив Анупам Упадх’яя, старший віцепрезидент з управління продуктами Prisma SASE компанії Palo Alto Networks. — Якщо організації вирішують впроваджувати агентні браузери, вони повинні розглядати їх як інфраструктуру з високим рівнем ризику — з видимістю в реальному часі, контролем виконання політик і посиленими засобами захисту від початку розгортання. Будь-який інший підхід — запрошення до компрометації».
Повний масштаб ризиків, які несуть агентні ШІ-системи, ще не розкритий — як і їхній справжній потенціал. Завдання полягає у знаходженні балансу між користю та безпекою, і це стосується як рядових користувачів, так і корпоративного сектору.

