Vulnerabilità Chrome: estensioni malevole rubano camera, microfono e file di Gemini

Vulnerabilità Chrome: estensioni malevole rubano camera, microfono e file di Gemini

Attenzione, utenti Chrome: una vulnerabilità ha permesso a estensioni apparentemente innocue di prendere il controllo del tuo assistente AI Gemini, accedendo a camera, microfono e file personali senza il tuo permesso. La buona notizia? Google ha già rilasciato la patch a gennaio 2026. Soluzione immediata: verifica gli aggiornamenti di Chrome e installa solo estensioni fidate. Questo problema evidenzia i rischi dei browser intelligenti, ma con poche precauzioni puoi navigare in sicurezza.

Il pannello Gemini Live in Chrome, introdotto per rendere l’assistente AI più potente, permette di interagire con lo schermo, automatizzare compiti e accedere a risorse locali. Immagina di poter riassumere pagine web, compilare moduli o analizzare documenti con un semplice comando vocale: comodo, ma pericoloso se sfruttato da malintesi.

I pericoli nascosti nelle estensioni

Le estensioni di Chrome ampliano le funzionalità del browser, ma non tutte sono sicure. Questa vulnerabilità, catalogata come CVE-2026-0628, riguardava versioni precedenti alla 143.0.7499.192. Un’estensione con permessi minimi poteva intercettare il traffico verso il sito di Gemini e iniettare codice malevolo nel pannello laterale privilegiato.

Cosa poteva succedere?

  • Attivazione silenziosa di camera e microfono per spiare conversazioni o ambienti.
  • Accesso a file locali e directory sensibili sul tuo computer.
  • Cattura di screenshot di qualsiasi sito HTTPS aperto.
  • Trasformare il pannello Gemini in un’interfaccia di phishing trusted, ingannando gli utenti.

Poiché Gemini appare come parte ufficiale di Chrome, gli utenti non sospettano nulla quando si attiva improvvisamente la webcam o vengono letti documenti privati.

L’evoluzione dei browser AI e i nuovi rischi

I browser moderni come Chrome con Gemini, Edge con Copilot o simili stanno diventando “agentici”: non solo visualizzano contenuti, ma li analizzano, mantengono contesto e eseguono azioni autonome. Hanno bisogno di:

  • Vista completa delle pagine web e dello schermo.
  • Accesso occasionale a file locali o dati di app (email, messaggi).

Questo li rende un “broker di comandi” irresistibile per gli attaccanti. Una semplice estensione malevola poteva ereditare super-poteri dall’AI, bypassando i confini di sicurezza tradizionali.

Come rimanere al sicuro oggi

Punto chiave: la vulnerabilità è corretta nelle versioni recenti di Chrome. Se usi “Live in Chrome”, aggiorna immediatamente:

  • Windows/Mac: versione 143.0.7499.192/.193 o successiva.
  • Linux: 143.0.7499.192 o successiva.

Consigli pratici per tutti:

  • Installa solo estensioni essenziali, da sviluppatori noti e open-source.
  • Controlla i permessi: evita quelle che modificano traffico web (declarativeNetRequest).
  • Monitora anomalie: luci della camera accese senza motivo, processi strani o screenshot inspiegabili.
  • Usa antivirus aggiornati e abilita notifiche di aggiornamenti automatici.
  • Per maggiore privacy, disabilita temporaneamente pannelli AI se non li usi.

Questi accorgimenti riducono drasticamente i rischi, anche in un panorama di browser sempre più intelligenti.

Approfondimento tecnico: analisi della falla CVE-2026-0628

Per esperti IT e sviluppatori. La vulnerabilità derivava da un’insufficiente enforcement delle policy nel tag WebView usato nel pannello Gemini Live (URL chrome://glic). Questo componente carica l’app web gemini.google.com con privilegi elevati: accesso a screen capture, file system locale, media devices.

Un’estensione sfruttava l’API declarativeNetRequest per alterare il traffico HTTP/HTTPS verso gemini.google.com/app quando caricato nel side panel, non in una tab normale. Con permessi base (host_permissions su gemini.google.com), poteva:

  1. Iniettare JavaScript arbitrario nel contesto privilegiato del pannello.
  2. Eseguire codice con poteri di Gemini: navigator.mediaDevices.getUserMedia() senza prompt utente, chrome.tabs.captureVisibleTab() per screenshot, window.showOpenFilePicker() per file.
  3. Bypassare isolamento: estensioni low-priv non controllano core components, ma qui ereditavano l’intero modello di sicurezza del browser.

CVSS Score: 8.8 (Alto) – Vector: AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H. Richiede interazione utente minima (installare estensione).

Exploit chain ipotetica: (Pseudocodice)

// Estensione malevola con declarativeNetRequest
declarativeNetRequest.updateDynamicRules({
  addRules: [{
    id: 1,
    priority: 1,
    action: { type: 'modifyHeaders', requestHeaders: [{header: 'x-injected', value: 'malicious-payload'}] },
    condition: { urlFilter: '*gemini.google.com/app*' }
  }]
});

// Nel pannello: eval(injectedCode) -> attiva camera
navigator.mediaDevices.getUserMedia({video: true, audio: true}).then(stream => {
  // Exfiltra via WebSocket o fetch
});

Implicazioni sistemiche: Nei browser agentici, l’integrazione AI erode i sandbox tradizionali. Raccomandazioni per hardening:

  • Monitoraggio estensioni: Script per elencare e revocare permessi sospetti (chrome.management API).
  • Audit policy: Valuta interazioni tra estensioni e pannelli privilegiati.
  • Zero-trust per AI: Implementa verifica runtime per azioni sensibili.

Ricercatori come Gal Weizman di Palo Alto Networks Unit 42 hanno divulgato dettagli post-patch, enfatizzando la necessità di rivedere strategie di sicurezza per ecosistemi AI-browser.

In conclusione (per tecnici): Questo caso è un campanello d’allarme per l’era dei browser nativi AI. Prioritizza aggiornamenti, minimalizza estensioni e monitora privilegi dinamici per mitigare rischi emergenti.

Fonte: https://securityboulevard.com/2026/03/chrome-flaw-let-extensions-hijack-geminis-camera-mic-and-file-access/

Torna in alto