Una vulnerabilità in Chrome consente alle estensioni maligne di escalare i privilegi tramite il pannello Gemini

Una vulnerabilità in Chrome consente alle estensioni maligne di escalare i privilegi tramite il pannello Gemini

Una vulnerabilità in Chrome consente alle estensioni maligne di escalare i privilegi tramite il pannello Gemini

Contesto rapido per gli utenti comuni

Se utilizzi Google Chrome, una vulnerabilità scoperta di recente (CVE-2026-0628) poteva permettere a estensioni maligne di accedere alla tua fotocamera, microfono e file personali senza il tuo consenso. La buona notizia è che Google ha già risolto il problema con un aggiornamento rilasciato a gennaio 2026. Se hai aggiornato Chrome alla versione 143 o successiva, sei al sicuro. Se non l’hai ancora fatto, aggiorna immediatamente il tuo browser.

La vulnerabilità, denominata “Glic Jack” (da Gemini Live in Chrome hijack), rappresenta un nuovo tipo di minaccia che emerge dall’integrazione dell’intelligenza artificiale direttamente nei browser web. Continua a leggere per scoprire come funzionava questo attacco e cosa significa per la sicurezza futura dei browser.

Come è stata scoperta la vulnerabilità

I ricercatori di sicurezza informatica hanno divulgato i dettagli di un difetto di sicurezza ora corretto in Google Chrome che avrebbe potuto consentire agli attaccanti di escalare i privilegi e ottenere accesso ai file locali sul sistema. La vulnerabilità, tracciata come CVE-2026-0628 con un punteggio CVSS di 8.8 (considerato “alto”), è stata descritta come un caso di insufficiente applicazione delle politiche di sicurezza nel componente WebView.

Gal Weizman, ricercatore presso Palo Alto Networks Unit 42, ha scoperto e segnalato il difetto il 23 novembre 2025. Secondo la descrizione nel National Vulnerability Database (NVD) del NIST, il problema riguardava “l’insufficiente applicazione delle politiche nel tag WebView in Google Chrome precedente alla versione 143.0.7499.192, che permetteva a un attaccante di convincere un utente a installare un’estensione maligna per iniettare script o HTML in una pagina privilegiata tramite un’estensione Chrome creata ad hoc”.

Google ha corretto la vulnerabilità in gennaio 2026 con il rilascio della versione 143.0.7499.192/.193 per Windows e Mac, e 143.0.7499.192 per Linux.

Il pannello Gemini e il nuovo vettore di attacco

Il pannello laterale di Gemini, introdotto da Google in settembre 2025, sfrutta un nuovo URL “chrome://glic” che utilizza un componente WebView per caricare l’app web “gemini.google.com”. Gli utenti possono lanciare questo pannello facendo clic sull’icona Gemini situata nell’angolo in alto a destra della barra degli strumenti di Chrome.

Secondo i ricercatori, le estensioni maligne dotate di permessi di base avrebbero potuto prendere il controllo del nuovo pannello Gemini Live. Questo attacco avrebbe potuto essere sfruttato da un attaccante per ottenere l’escalation dei privilegi, abilitando loro di:

  • Accedere alla fotocamera e al microfono della vittima senza autorizzazione
  • Catturare screenshot di qualsiasi sito web visitato
  • Accedere ai file locali memorizzati sul dispositivo
  • Orchestrare campagne di phishing utilizzando l’interfaccia di Gemini
  • Eseguire codice arbitrario nel contesto privilegiato del browser

Il problema fondamentale: AI privilegiata nei browser

I risultati evidenziano un nuovo vettore di attacco derivante dall’integrazione diretta di capacità di intelligenza artificiale e agentic nei browser web per facilitare il riassunto dei contenuti in tempo reale, la traduzione e l’esecuzione automatica di attività.

Tuttavia, le stesse capacità potrebbero essere abusate per eseguire azioni privilegiate. Il problema fondamentale risiede nella necessità di concedere a questi agenti AI accesso privilegiato all’ambiente di navigazione per eseguire operazioni multi-step, diventando un’arma a doppio taglio quando un attaccante incorpora prompt nascosti in una pagina web maligna e una vittima viene ingannata ad accedervi tramite ingegneria sociale o altri mezzi.

Un prompt potrebbe istruire l’assistente AI a eseguire azioni che altrimenti sarebbero bloccate dal browser, portando all’exfiltration dei dati o all’esecuzione di codice. Ancora peggio, la pagina web potrebbe manipolare l’agente per memorizzare le istruzioni, causando la loro persistenza tra le sessioni.

Weizman ha osservato: “Posizionando questo nuovo componente all’interno del contesto ad alto privilegio del browser, gli sviluppatori potrebbero inavvertitamente creare nuovi difetti logici e debolezze implementative. Questo potrebbe includere vulnerabilità correlate al cross-site scripting (XSS), all’escalation dei privilegi e agli attacchi side-channel che possono essere sfruttati da siti web meno privilegiati o da estensioni del browser”.

Come funzionava l’attacco

Mentre le estensioni del browser operano in base a un set definito di permessi, lo sfruttamento riuscito di CVE-2026-0628 ha compromesso il modello di sicurezza del browser, consentendo a un attaccante di eseguire codice arbitrario in “gemini.google.com/app” tramite il pannello del browser e ottenere accesso a dati sensibili.

Secondo Weizman, “un’estensione con accesso a un set di permessi di base tramite l’API declarativeNetRequest avrebbe potuto abilitare permessi che avrebbero consentito a un attaccante di iniettare codice JavaScript nel nuovo pannello Gemini. Quando l’app Gemini viene caricata all’interno di questo nuovo componente del pannello, Chrome lo aggancia con accesso a capacità potenti”.

L’API declarativeNetRequest consente alle estensioni di intercettare e modificare le proprietà delle richieste e delle risposte HTTPS. Viene utilizzata dalle estensioni di blocco degli annunci per impedire il caricamento degli annunci pubblicitari sulle pagine web.

In altre parole, tutto ciò che serviva a un attaccante era convincere un utente ignaro a installare un’estensione creata ad hoc, che avrebbe potuto iniettare codice JavaScript arbitrario nel pannello laterale di Gemini per interagire con il file system, catturare screenshot, accedere alla fotocamera, attivare il microfono – tutte caratteristiche necessarie affinché l’assistente AI svolgesse i suoi compiti.

La differenza critica tra comportamento previsto e flaw di sicurezza

Secondo i ricercatori di Unit 42, la questione cruciale riguarda il tipo di componente che carica l’app Gemini. “Questa differenza in quale tipo di componente carica l’app Gemini è la linea tra il comportamento previsto da design e un flaw di sicurezza. Un’estensione che influenza un sito web è prevista. Tuttavia, un’estensione che influenza un componente integrato nel browser è un serio rischio di sicurezza”.

Chromium ha interpretato il problema come segue: i componenti WebView (con cui “chrome://glic” incorpora l’app web di Gemini) erano stati dimenticati dall’essere rifiutati quando si considerava l’applicabilità delle regole declarativeNetRequest.

Implicazioni più ampie per la sicurezza dei browser

Oltre alla superficie di attacco ampliata, l’integrazione di un pannello AI nei browser agentic porta con sé i rischi classici di sicurezza dei browser. Questo rappresenta un campanello d’allarme importante per i professionisti della sicurezza IT, poiché l’evoluzione verso browser nativi con AI richiede una revisione completa delle strategie di hardening, del monitoraggio delle estensioni e del controllo dei permessi concessi.

Non è più sufficiente valutare il rischio delle estensioni in modo isolato: è necessario considerare anche l’interazione con componenti intelligenti ad alto privilegio. Le organizzazioni dovrebbero:

  • Implementare politiche di blocco delle estensioni utilizzando ExtensionInstallBlocklist e ExtensionInstallAllowlist
  • Disabilitare le estensioni da fonti sconosciute configurando la politica ExtensionInstallSources
  • Utilizzare la modalità di protezione avanzata Safe Browsing integrata di Chrome
  • Considerare l’utilizzo di tecnologie di isolamento del browser per attività di navigazione ad alto rischio

Technical Deep Dive

Per gli utenti tecnici e i professionisti della sicurezza, è importante comprendere i dettagli tecnici di come questa vulnerabilità ha funzionato.

Analisi del componente WebView

Il componente WebView utilizzato da Chrome per il pannello Gemini (chrome://glic) è stato configurato per caricare l’app web di Gemini da gemini.google.com. Questo componente opera in un contesto di sicurezza elevato, con accesso a API che normalmente sarebbero negate alle estensioni standard.

Il problema fondamentale era che l’implementazione di WebView non applicava correttamente le politiche di sicurezza quando le regole declarativeNetRequest venivano applicate. Specificamente, mentre le regole declarativeNetRequest erano correttamente bloccate per le richieste a gemini.google.com quando caricate in una scheda del browser ordinaria, le stesse regole non venivano applicate quando il sito veniva caricato all’interno del componente WebView privilegiato.

Vettore di attacco dettagliato

  1. Un attaccante crea un’estensione Chrome che richiede permessi “declarativeNetRequest” e “webRequest”
  2. L’estensione viene distribuita attraverso il Chrome Web Store (potenzialmente con descrizioni ingannevoli) o tramite installazione forzata
  3. Una volta installata, l’estensione può intercettare le richieste a https://gemini.google.com/app
  4. L’estensione modifica la risposta per iniettare codice JavaScript arbitrario
  5. Questo codice viene eseguito nel contesto del pannello Gemini, non nel contesto dell’estensione
  6. Il codice iniettato può accedere alle API privilegiate disponibili nel pannello, incluse:
    • navigator.mediaDevices per l’accesso a fotocamera e microfono
    • File System API per l’accesso ai file locali
    • Screenshot API per la cattura dello schermo
    • Altre API privilegiate del browser

Mitigazioni tecniche

Google ha implementato la seguente correzione:

  1. Estensione della logica di applicazione delle politiche di WebView per includere il controllo delle regole declarativeNetRequest
  2. Implementazione di controlli di isolamento più rigorosi tra il contesto dell’estensione e il contesto privilegiato del pannello
  3. Revisione completa della superficie di attacco del componente WebView

CVSS Score Analysis

Il punteggio CVSS 8.8 riflette:

  • Attack Vector (AV): Network – L’attacco può essere lanciato da remoto
  • Attack Complexity (AC): Low – Non sono richiesti fattori speciali oltre all’interazione dell’utente
  • Privileges Required (PR): None – L’attaccante non necessita di privilegi precedenti
  • User Interaction (UI): Required – L’utente deve installare l’estensione maligna
  • Scope (S): Unchanged – L’impatto è limitato al componente vulnerabile
  • Confidentiality (C): High – Accesso completo ai dati sensibili
  • Integrity (I): High – Possibilità di modificare i dati e il comportamento del sistema
  • Availability (A): High – Possibilità di negare il servizio

Questo punteggio sottolinea l’importanza critica di applicare gli aggiornamenti di sicurezza tempestivamente.

Fonte: https://thehackernews.com/2026/03/new-chrome-vulnerability-let-malicious.html

Torna in alto