Chrome高危零日漏洞CVE-2026-0628深度分析:恶意扩展如何借AI之势窃取你的本地文件

华盟原创文章投稿奖励计划

导语:当Google将Gemini AI深度集成进Chrome浏览器时,一个潜藏的安全隐患正在悄然发酵。Palo Alto Networks Unit 42团队最新披露的高危漏洞CVE-2026-0628(CVSS评分8.8)揭示了AI时代浏览器安全的全新风险维度——恶意扩展程序可借助Gemini Panel的特权通道,实现本地文件窃取、摄像头/麦克风劫持、任意截图等高危操作。本文将深度剖析这一漏洞的技术原理与攻击路径。

漏洞概述

2026年1月初,Google紧急发布Chrome 143.0.7499.192/193版本更新,修复了一个被评定为高危(High)的零日漏洞——CVE-2026-0628。该漏洞由Palo Alto Networks Unit 42研究员Gal Weizman于2025年11月23日发现并报告,其CVSS v3评分高达8.8,意味着攻击者可利用此漏洞在受影响的系统上执行特权操作,造成严重安全后果。

漏洞属性 详情
CVE编号 CVE-2026-0628
CVSS评分 8.8(高危)
漏洞类型 Insufficient Policy Enforcement(策略执行不足)
受影响组件 WebView标签 / Gemini Panel
修复版本 Chrome 143.0.7499.192+
发现时间 2025年11月23日
披露时间 2026年3月

技术原理

根本成因:WebView标签策略执行缺陷

该漏洞的本质在于Chrome浏览器中WebView标签的策略执行不足。WebView是Chrome扩展生态中用于渲染网页内容的组件,正常情况下应当受到严格的同源策略和内容安全策略(CSP)约束。然而,研究人员发现,在Gemini AI侧边Panel的集成过程中,该组件获得了超出常规扩展权限的特殊访问能力。

具体来说,恶意扩展可以利用这一缺陷,向高特权页面(privileged pages)注入脚本或HTML代码。而Gemini Panel正是运行在高特权上下文中——它承载了gemini.google.com/app这一Google AI服务的核心界面,拥有访问浏览器底层API的能力。

AI集成带来的"双刃剑"效应

Gemini AI于2025年9月正式集成至Chrome浏览器,用户可通过浏览器顶部的Gemini图标快速呼出AI侧边Panel。这个设计本意是提供实时内容摘要、翻译和自动化任务执行等便利功能,但却在无意中开辟了新的攻击面。

Unit 42的研究指出:"通过将这一新组件置于浏览器的高特权上下文中,开发者可能在无意中创造了新的逻辑缺陷和实施弱点。"这种"AI代理"架构需要获取对浏览环境的特权访问才能执行多步骤操作,而这恰恰成为了攻击者可乘之机——当恶意页面中嵌入隐藏提示词(hidden prompts),并诱使用户通过社会工程学访问时,攻击链便由此展开。

攻击场景

攻击链完整还原

基于已披露的技术细节,CVE-2026-0628的攻击路径可还原如下:

第一步:诱导安装 攻击者通过钓鱼邮件、恶意广告或社交工程手段,诱导受害者安装一个伪装成正常工具(如天气插件、PDF阅读器等)的恶意Chrome扩展。

第二步:权限获取 该恶意扩展仅需申请基本的浏览器权限(如读取网页内容),便可在后台静默运行。

第三步:注入攻击 利用WebView标签的策略执行缺陷,恶意扩展向Gemini Panel的WebView上下文注入特制脚本或HTML负载。

第四步:特权劫持 注入的代码在gemini.google.com/app这一高特权域中执行,获得与Gemini AI同等的系统访问能力。

第五步:恶意操作 攻击者此时可执行以下高危操作:

  • 📸 摄像头与麦克风访问 — 在用户无感知的情况下开启影音录制
  • 📷 任意截图 — 截取用户浏览的任何网站内容,包括银行账户、企业内网等敏感页面
  • 📁 本地文件读取 — 窃取用户电脑上的本地文件,涵盖文档、密码库、密钥文件等
  • 🔓 权限提升 — 突破浏览器沙箱限制,获得系统级访问能力

"间接提示词注入"的持续性威胁

更为隐蔽的是,Unit 42此前研究表明,攻击者可通过**间接提示词注入(Indirect Prompt Injection)**技术,将恶意指令存储在AI的"长期记忆"中。这意味着即使用户仅在某一时段访问了恶意页面,后续Gemini AI交互中仍可能持续执行攻击者预设的指令,形成跨会话的持久化威胁。

影响范围

受影响的浏览器版本

平台 受影响版本 修复版本
Windows Chrome < 143.0.7499.192 143.0.7499.193
macOS Chrome < 143.0.7499.192 143.0.7499.192
Linux Chrome < 143.0.7499.192 143.0.7499.192

用户风险评估

该漏洞对用户群体的潜在影响可按以下维度评估:

高风险群体:

  • 安装了大量浏览器扩展的企业用户
  • 经常点击不明来源链接的普通用户
  • 使用Chrome进行敏感操作(网银、企业系统登录)的用户
  • 已启用Gemini AI侧边Panel功能的用户

中等风险群体:

  • 严格管理扩展来源的用户
  • 使用Chrome但未登录Google账号的用户(部分Gemini功能受限)

修复建议

立即行动项

  1. 升级浏览器至最新版本

    • 打开Chrome设置 → 关于Chrome → 检查更新
    • 确保版本号≥143.0.7499.192(可通过地址栏输入 chrome://version 确认)
  2. 审查已安装扩展

    • 访问 chrome://extensions/
    • 移除来源不明、长期未使用或权限过于宽泛的扩展
    • 重点关注申请"读取和更改在所有网站上的数据"权限的扩展
  3. 重置敏感权限

    • 对于保留的扩展,重新评估其权限申请是否必要
    • chrome://settings/content中审查站点权限设置

长期防护策略

企业安全团队应执行:

  • 通过Chrome企业策略(Chrome Enterprise Policies)集中管控扩展白名单
  • 部署端点检测与响应(EDR)解决方案,监控异常浏览器行为
  • 针对Gemini AI等内置AI功能进行风险评估与使用策略制定

个人用户建议:

  • 仅从Chrome Web Store官方渠道安装扩展,避免侧载(sideload)未知来源的CRX文件
  • 定期使用Chrome的「安全检查」功能(chrome://settings/safetyCheck
  • 对于高敏感操作,考虑使用无痕模式或独立的浏览器配置文件

Monitor威胁情报

CVE-2026-0628的披露标志着AI与浏览器深度融合带来的新型安全挑战。建议安全从业者持续关注:

  • NVD(National Vulnerability Database)对该漏洞的更新
  • Palo Alto Networks Unit 42团队的后续研究
  • Google Chrome Release Notes中的安全修复公告

结语

CVE-2026-0628漏洞的出现,为整个浏览器安全生态敲响了警钟。当AI能力被深度嵌入浏览器的核心架构时,传统的扩展权限模型和同源策略是否足以应对新型攻击向量?这不仅是一个技术问题,更是一个关乎未来Web安全的战略性命题。

对于「黑白之道」的读者而言,无论你是安全从业者还是普通用户,及时升级Chrome、审慎管理扩展权限,都是对这道"AI安全考题"的务实回应。毕竟,在数字时代,安全意识本身就是最好的防火墙


参考来源:

  • Palo Alto Networks Unit 42 Research: "Gemini Live in Chrome: Hijacking High-Privilege AI Panels"
  • NIST National Vulnerability Database: CVE-2026-0628
  • Chrome Releases Blog: Stable Channel Update for Desktop (January 2026)
  • The Hacker News: "New Chrome Vulnerability Let Malicious Extensions Escalate Privileges via Gemini Panel"

本文技术分析基于公开披露信息,旨在提升安全意识。如有技术细节更新,请以官方安全公告为准。

本文来源黑白之道,经授权后由华盟君发布,观点不代表华盟网的立场,转载请联系原作者。

发表回复