Chrome高危零日漏洞CVE-2026-0628深度分析:恶意扩展如何借AI之势窃取你的本地文件
导语:当Google将Gemini AI深度集成进Chrome浏览器时,一个潜藏的安全隐患正在悄然发酵。Palo Alto Networks Unit 42团队最新披露的高危漏洞CVE-2026-0628(CVSS评分8.8)揭示了AI时代浏览器安全的全新风险维度——恶意扩展程序可借助Gemini Panel的特权通道,实现本地文件窃取、摄像头/麦克风劫持、任意截图等高危操作。本文将深度剖析这一漏洞的技术原理与攻击路径。
漏洞概述
2026年1月初,Google紧急发布Chrome 143.0.7499.192/193版本更新,修复了一个被评定为高危(High)的零日漏洞——CVE-2026-0628。该漏洞由Palo Alto Networks Unit 42研究员Gal Weizman于2025年11月23日发现并报告,其CVSS v3评分高达8.8,意味着攻击者可利用此漏洞在受影响的系统上执行特权操作,造成严重安全后果。
| 漏洞属性 | 详情 |
|---|---|
| CVE编号 | CVE-2026-0628 |
| CVSS评分 | 8.8(高危) |
| 漏洞类型 | Insufficient Policy Enforcement(策略执行不足) |
| 受影响组件 | WebView标签 / Gemini Panel |
| 修复版本 | Chrome 143.0.7499.192+ |
| 发现时间 | 2025年11月23日 |
| 披露时间 | 2026年3月 |
技术原理
根本成因:WebView标签策略执行缺陷
该漏洞的本质在于Chrome浏览器中WebView标签的策略执行不足。WebView是Chrome扩展生态中用于渲染网页内容的组件,正常情况下应当受到严格的同源策略和内容安全策略(CSP)约束。然而,研究人员发现,在Gemini AI侧边Panel的集成过程中,该组件获得了超出常规扩展权限的特殊访问能力。
具体来说,恶意扩展可以利用这一缺陷,向高特权页面(privileged pages)注入脚本或HTML代码。而Gemini Panel正是运行在高特权上下文中——它承载了gemini.google.com/app这一Google AI服务的核心界面,拥有访问浏览器底层API的能力。
AI集成带来的"双刃剑"效应
Gemini AI于2025年9月正式集成至Chrome浏览器,用户可通过浏览器顶部的Gemini图标快速呼出AI侧边Panel。这个设计本意是提供实时内容摘要、翻译和自动化任务执行等便利功能,但却在无意中开辟了新的攻击面。
Unit 42的研究指出:"通过将这一新组件置于浏览器的高特权上下文中,开发者可能在无意中创造了新的逻辑缺陷和实施弱点。"这种"AI代理"架构需要获取对浏览环境的特权访问才能执行多步骤操作,而这恰恰成为了攻击者可乘之机——当恶意页面中嵌入隐藏提示词(hidden prompts),并诱使用户通过社会工程学访问时,攻击链便由此展开。
攻击场景
攻击链完整还原
基于已披露的技术细节,CVE-2026-0628的攻击路径可还原如下:
第一步:诱导安装 攻击者通过钓鱼邮件、恶意广告或社交工程手段,诱导受害者安装一个伪装成正常工具(如天气插件、PDF阅读器等)的恶意Chrome扩展。
第二步:权限获取 该恶意扩展仅需申请基本的浏览器权限(如读取网页内容),便可在后台静默运行。
第三步:注入攻击 利用WebView标签的策略执行缺陷,恶意扩展向Gemini Panel的WebView上下文注入特制脚本或HTML负载。
第四步:特权劫持 注入的代码在gemini.google.com/app这一高特权域中执行,获得与Gemini AI同等的系统访问能力。
第五步:恶意操作 攻击者此时可执行以下高危操作:
- 📸 摄像头与麦克风访问 — 在用户无感知的情况下开启影音录制
- 📷 任意截图 — 截取用户浏览的任何网站内容,包括银行账户、企业内网等敏感页面
- 📁 本地文件读取 — 窃取用户电脑上的本地文件,涵盖文档、密码库、密钥文件等
- 🔓 权限提升 — 突破浏览器沙箱限制,获得系统级访问能力
"间接提示词注入"的持续性威胁
更为隐蔽的是,Unit 42此前研究表明,攻击者可通过**间接提示词注入(Indirect Prompt Injection)**技术,将恶意指令存储在AI的"长期记忆"中。这意味着即使用户仅在某一时段访问了恶意页面,后续Gemini AI交互中仍可能持续执行攻击者预设的指令,形成跨会话的持久化威胁。
影响范围
受影响的浏览器版本
| 平台 | 受影响版本 | 修复版本 |
|---|---|---|
| Windows | Chrome < 143.0.7499.192 | 143.0.7499.193 |
| macOS | Chrome < 143.0.7499.192 | 143.0.7499.192 |
| Linux | Chrome < 143.0.7499.192 | 143.0.7499.192 |
用户风险评估
该漏洞对用户群体的潜在影响可按以下维度评估:
高风险群体:
- 安装了大量浏览器扩展的企业用户
- 经常点击不明来源链接的普通用户
- 使用Chrome进行敏感操作(网银、企业系统登录)的用户
- 已启用Gemini AI侧边Panel功能的用户
中等风险群体:
- 严格管理扩展来源的用户
- 使用Chrome但未登录Google账号的用户(部分Gemini功能受限)
修复建议
立即行动项
-
升级浏览器至最新版本
- 打开Chrome设置 → 关于Chrome → 检查更新
- 确保版本号≥143.0.7499.192(可通过地址栏输入 chrome://version 确认)
-
审查已安装扩展
- 访问 chrome://extensions/
- 移除来源不明、长期未使用或权限过于宽泛的扩展
- 重点关注申请"读取和更改在所有网站上的数据"权限的扩展
-
重置敏感权限
- 对于保留的扩展,重新评估其权限申请是否必要
- 在chrome://settings/content中审查站点权限设置
长期防护策略
企业安全团队应执行:
- 通过Chrome企业策略(Chrome Enterprise Policies)集中管控扩展白名单
- 部署端点检测与响应(EDR)解决方案,监控异常浏览器行为
- 针对Gemini AI等内置AI功能进行风险评估与使用策略制定
个人用户建议:
- 仅从Chrome Web Store官方渠道安装扩展,避免侧载(sideload)未知来源的CRX文件
- 定期使用Chrome的「安全检查」功能(chrome://settings/safetyCheck)
- 对于高敏感操作,考虑使用无痕模式或独立的浏览器配置文件
Monitor威胁情报
CVE-2026-0628的披露标志着AI与浏览器深度融合带来的新型安全挑战。建议安全从业者持续关注:
- NVD(National Vulnerability Database)对该漏洞的更新
- Palo Alto Networks Unit 42团队的后续研究
- Google Chrome Release Notes中的安全修复公告
结语
CVE-2026-0628漏洞的出现,为整个浏览器安全生态敲响了警钟。当AI能力被深度嵌入浏览器的核心架构时,传统的扩展权限模型和同源策略是否足以应对新型攻击向量?这不仅是一个技术问题,更是一个关乎未来Web安全的战略性命题。
对于「黑白之道」的读者而言,无论你是安全从业者还是普通用户,及时升级Chrome、审慎管理扩展权限,都是对这道"AI安全考题"的务实回应。毕竟,在数字时代,安全意识本身就是最好的防火墙。
参考来源:
- Palo Alto Networks Unit 42 Research: "Gemini Live in Chrome: Hijacking High-Privilege AI Panels"
- NIST National Vulnerability Database: CVE-2026-0628
- Chrome Releases Blog: Stable Channel Update for Desktop (January 2026)
- The Hacker News: "New Chrome Vulnerability Let Malicious Extensions Escalate Privileges via Gemini Panel"
本文技术分析基于公开披露信息,旨在提升安全意识。如有技术细节更新,请以官方安全公告为准。
华盟君