Zgłoś błąd
X
Zanim wyślesz zgłoszenie, upewnij się że przyczyną problemów nie jest dodatek blokujący reklamy.
Błędy w spisie treści artykułu zgłaszaj jako "błąd w TREŚCI".
Typ zgłoszenia
Treść zgłoszenia
Twój email (opcjonalnie)
Nie wypełniaj tego pola
Załóż konto
EnglishDeutschукраїнськийFrançaisEspañol中国

Luka w Gemini Live pozwalała rozszerzeniom Chrome na eskalację uprawnień i dostęp do kamery, mikrofonu i lokalnych plików

Luka w Gemini Live pozwalała rozszerzeniom Chrome na eskalację uprawnień i dostęp do kamery, mikrofonu i lokalnych plikówKiedy Google we wrześniu 2025 roku wbudowało asystenta Gemini bezpośrednio w Chrome, przeglądarka zyskała możliwości, które wcześniej wymagały wielu zewnętrznych narzędzi. Gemini Live może czytać strony, robić zrzuty ekranu, sięgać po lokalne pliki, a nawet używać kamery i mikrofonu. Badacze z Palo Alto Networks Unit 42 odkryli, że ten sam dostęp można było przejąć przez zwykłe rozszerzenie przeglądarki.

Integracja AI z przeglądarką Chrome to niestety nie tylko wygoda. To też nowe, poważne pole do przeprowadzenia ataków, które luka CVE-2026-0628 obnażyła w szczególnie nieprzyjemny sposób.

Luka w Gemini Live pozwalała rozszerzeniom Chrome na eskalację uprawnień i dostęp do kamery, mikrofonu i lokalnych plików [1]

LLM-y deanonimizują użytkowników Reddita i Hacker News z precyzją 90 procent i kosztem do 4 dolarów za profil

Podatność, oznaczona jako CVE-2026-0628 i oceniona na 8,8 w skali CVSS, tkwiła w mechanizmie WebView, za pomocą którego Chrome ładuje aplikację Gemini pod adresem chrome://glic. Okazało się, że rozszerzenie wyposażone jedynie w uprawnienie declarativeNetRequest, to samo, którego używa popularne AdBlock, mogło przechwytywać ruch do gemini.google.com nie tylko w zwykłej karcie przeglądarki, ale też wewnątrz uprzywilejowanego panelu bocznego. Różnica jest znacząca. Wstrzyknięcie kodu do strony to standardowe zachowanie, wstrzyknięcie go do komponentu wbudowanego w przeglądarkę to poważny błąd modelu bezpieczeństwa. Skutkiem było pełne przejęcie uprawnień Gemini bez żadnej dodatkowej interakcji użytkownika.

Plik konfiguracyjny w repozytorium jako broń. Check Point ujawnia, jak Claude Code można było uczynić narzędziem ataku

Atak, ochrzczony przez odkrywcę Gala Weizmana mianem Glic Jack, dawał atakującemu dostęp do kamery i mikrofonu bez pytania użytkownika o zgodę. Do tego haker miał możliwość robienia zrzutów ekranu dowolnych stron HTTPS, dostęp do plików i katalogów na dysku, a nawet zdolność przekształcenia panelu Gemini w fałszywy interfejs phishingowy. Ten ostatni scenariusz jest szczególnie niepokojący, gdyż panel boczny Chrome jest traktowany przez użytkownika jako zaufana część przeglądarki, a nie jako potencjalnie niebezpieczna treść zewnętrzna.

Luka w Gemini Live pozwalała rozszerzeniom Chrome na eskalację uprawnień i dostęp do kamery, mikrofonu i lokalnych plików [2]

Twoja sieć dla gości nie chroni cię tak, jak myślisz. AirSnitch omija szyfrowanie Wi-Fi w urządzeniach Netgear, Cisco i ASUS

Kontekst jest tu ważny. Pisaliśmy już o fali złośliwych rozszerzeń Chrome, które w 2024 roku dotknęły miliony użytkowników, w tym takich popularnych dodatków jak Adblock. Tamte ataki wymagały przejęcia kont deweloperów. Luka CVE-2026-0628 obniżała poprzeczkę jeszcze niżej. Wystarczyło nakłonić kogoś do instalacji rozszerzenia z pozornie niegroźnym uprawnieniem. To nie jest odosobniony przypadek. Podobne metody ataku mogą pojawić się w każdej przeglądarce, w której AI działa bezpośrednio w jej rdzeniu, np. w Copilot dla Microsoft Edge, Atlas czy Comet. Łatka weszła w Chrome 143.0.7499.192 w pierwszych dniach stycznia 2026 roku. Jeśli ktoś jeszcze nie zaktualizował przeglądarki, powinien to zrobić niezwłocznie.

Źródło: Palo Alto Networks Unit 42, Malwarebytes, The Hacker News
Bądź na bieżąco - obserwuj PurePC.pl na Google News
Zgłoś błąd
Liczba komentarzy: 8

Komentarze:

x Wydawca serwisu PurePC.pl informuje, że na swoich stronach www stosuje pliki cookies (tzw. ciasteczka). Kliknij zgadzam się, aby ta informacja nie pojawiała się więcej. Kliknij polityka cookies, aby dowiedzieć się więcej, w tym jak zarządzać plikami cookies za pośrednictwem swojej przeglądarki.