Pesquisadores em cibersegurança divulgaram detalhes sobre uma vulnerabilidade recentemente corrigida no Google Chrome que poderia permitir escalada de privilégios e acesso a arquivos locais do sistema.
Identificada como
CVE-2026-0628
, com pontuação 8,8 na escala CVSS, a falha decorre da aplicação insuficiente de políticas de segurança na tag WebView.
O Google lançou o patch no início de janeiro de 2026, nas versões 143.0.7499.192/.193 para Windows e macOS, e 143.0.7499.192 para Linux.
Segundo a descrição do NIST National Vulnerability Database (NVD), “a aplicação insuficiente de políticas na tag WebView no Google Chrome, em versões anteriores à 143.0.7499.192, permitia que um atacante, ao convencer o usuário a instalar uma extensão maliciosa, injetasse scripts ou HTML em uma página privilegiada por meio dessa extensão modificada.”
O pesquisador Gal Weizman, que descobriu e reportou a falha em 23 de novembro de 2025, explicou que a vulnerabilidade permitia que extensões maliciosas, mesmo com permissões básicas, tivessem controle sobre o novo painel Gemini Live no Chrome.
Esse painel é acessado clicando no ícone Gemini, localizado na parte superior da janela do navegador.
A integração do Gemini ao Chrome foi lançada em setembro de 2025.
Explorada, essa falha poderia permitir ao invasor escalar privilégios e acessar câmera e microfone da vítima sem consentimento, capturar screenshots de qualquer site aberto e manipular arquivos locais.
A descoberta chama atenção para um novo vetor de ataque surgido com a incorporação de inteligência artificial (IA) e agentes diretamente nos navegadores, usados para resumo de conteúdo em tempo real, tradução e execução automática de tarefas.
Esses recursos, porém, podem ser explorados para a execução indevida de ações privilegiadas.
O problema central é que esses agentes de IA precisam de acesso privilegiado ao ambiente do navegador para realizar operações complexas.
Isso gera riscos quando um atacante insere prompts ocultos em páginas maliciosas, e o usuário as acessa por engenharia social ou outros métodos.
O prompt malicioso pode instruir o assistente de IA a executar ações que o navegador normalmente bloquearia, resultando em exfiltração de dados ou execução de código.
Além disso, a página pode fazer o agente armazenar essas instruções na memória, garantindo que persistam mesmo após o encerramento da sessão.
Além de ampliar a superfície de ataque, a Unit 42 alerta que a integração do painel lateral de IA em navegadores revive riscos tradicionais, como vulnerabilidades de cross-site scripting (XSS), escalada de privilégios e ataques de canal lateral, exploráveis por sites ou extensões menos privilegiados.
Embora extensões de navegador operem com permissões definidas, a exploração da
CVE-2026-0628
quebra esse modelo de segurança ao permitir execução arbitrária de código no endereço “gemini.google[.]com/app” via painel do navegador, com acesso a dados sensíveis.
Segundo Weizman, “uma extensão com permissões básicas, por meio da API declarativeNetRequest, poderia injetar código JavaScript no painel Gemini, que ao ser carregado acessa funções poderosas do Chrome.”
A API declarativeNetRequest é usada por extensões bloqueadoras de anúncios para interceptar e modificar requisições e respostas HTTPS, permitindo, por exemplo, impedir o carregamento de anúncios.
Na prática, basta enganar um usuário para instalar uma extensão maliciosa capaz de injetar JavaScript no painel Gemini.
Isso possibilita interagir com o sistema de arquivos, capturar telas e acessar câmeras e microfones — recursos essenciais para o assistente de IA executar suas funções.
“A diferença entre o comportamento esperado e a falha de segurança está no tipo de componente que carrega o app Gemini”, explica a Unit 42.
“É aceitável que uma extensão influencie um website, mas que interfira em um componente integrado ao navegador configura um risco sério à segurança.”
Publicidade
Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas. Saiba mais...