Панель Gemini «Live in Chrome» (встроенный агент-режим помощника Gemini внутри Chrome) имела уязвимость высокой степени, отслеживаемую как CVE-2026-0628. (Malwarebytes_Этот недостаток позволял расширению с низкими привилегиями вводить код в боковую панель Gemini и унаследовать её мощные возможности, включая доступ к локальным файлам, скриншоты и управление камерой/микрофоном.
Уязвимость была исправлена в январском обновлении. Но более глубокая история в том, что ИИ или агентные браузеры выходят за пределы давних изоляционных границ, поэтому злоупотребление расширениями, инъекции подсказок и фишинг с доверенным интерфейсом становятся гораздо более опасными.
Панель Gemini «Live in Chrome» в Chrome запускает веб-приложение Gemini в специальной, привилегированной боковой панели, которая может видеть, что отображается на экране, и выполнять действия, такие как чтение локальных файлов, снятие скриншотов и автоматизация камеры и микрофона.
Исследователи обнаружили, что расширение с использованием declarativeNetRequest API (Application Programming Interface) может вмешиваться в трафик gemini.google.com/app при загрузке внутри этой боковой панели, а не только в обычной вкладке.
В результате расширение с базовым разрешением могло бы внедрить JavaScript в компонент браузера с высоким привилегированным доступом, запускать камеру и микрофон без новых подсказок согласия, перечислять локальные файлы и каталоги, делать скриншоты любых HTTPS-сайтов и даже превращать саму панель Gemini в фишинговый интерфейс.
Обычно расширения не могут управлять другими расширениями или основными компонентами браузера, но из-за этой уязвимости расширение с низкими привилегиями может эффективно управлять привилегированным ИИ-ассистентом и унаследовать его полномочия.
И поскольку панель Gemini — это надёжная часть браузера Chrome, пользователи не ожидают, что она будет бесшумно активировать камеру, микрофон или скаскать локальные файлы по желанию расширения.
Поэтому важно помнить, что агентные браузеры, такие как Gemini в Chrome, Copilot в Edge, Atlas, Comet и др., встроены в боковую панель ИИ, которая видит содержимое страниц, сохраняет контекст и может автономно выполнять многошаговые действия, такие как суммирование, заполнение форм и автоматизация.
Этим ассистентам нужен широкий доступ к веб-страницам, которые вы рассматриваете, включая всё, что вы видите и с которыми взаимодействуете на экране, иногда локальные файлы, а в некоторых дизайнах — даже данные приложений (электронные письма, сообщения). Это делает их привлекательным «командным брокером» для злоумышленников.
Как оставаться в безопасности
После ответственного раскрытия информации Google выпустила исправления в начале января 2026 года, поэтому текущие версии не уязвимы. Всё, что отстаёт от базового уровня, находится под угрозой и должно быть обновлено, особенно если вы используете «Live in Chrome».
Устанавливайте как можно меньше расширений от поставщиков, которых можно найти и связаться. Предпочитайте открытые или хорошо аудированные расширения для всего, что касается чувствительных рабочих процессов.
Будьте осторожны с внезапными изменениями разрешений или необъяснёнными новыми возможностями после обновлений.
Следите за аномалиями, такими как неожиданная активация камер, необъяснённые скриншоты или процессы, связанные с Близнецами, касающиеся необычных путей файлов.
Питер Арнц | 3 марта 2026 года
(в пересказе) Мнение авторов может не совпадать с мнением редакции.
Cообщество журналистов. Non profit
ТГ-канал Главное Управление t.me/Fable_Terller
