Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon Vulnerabilidad en Chrome Gemini permite a atacantes acceder a cámara y micrófono de víctimas de forma remota


Se ha descubierto una vulnerabilidad de seguridad de alta gravedad en el asistente de IA Gemini integrado en Google Chrome, que expone a los usuarios a accesos no autorizados a la cámara y el micrófono, robo de archivos locales y ataques de phishing, todo ello sin requerir ninguna interacción del usuario más allá de abrir el panel de IA integrado en el navegador. Registrada como CVE-2026-0628, la falla fue descubierta por investigadores de Unit de Palo Alto Networks





Se ha descubierto una vulnerabilidad de seguridad de alta gravedad en el asistente de IA Gemini integrado en Google Chrome, exponiendo a los usuarios a accesos no autorizados a la cámara y el micrófono, robo de archivos locales y ataques de phishing, todo sin requerir ninguna interacción del usuario más allá de abrir el panel de IA integrado en el navegador.

Registrada como CVE-2026-0628, la falla fue descubierta por investigadores de Unit 42 de Palo Alto Networks y reportada de manera responsable a Google el 23 de octubre de 2025. Google confirmó el problema y lanzó un parche el 5 de enero de 2026, antes de su divulgación pública.

Gemini Live en Chrome forma parte de una creciente categoría de «navegadores con IA» que integran asistentes de inteligencia artificial directamente en el entorno de navegación. Estos asistentes, que también incluyen Microsoft Copilot en Edge y productos independientes como Atlas y Comet, funcionan como paneles laterales con privilegios, capaces de resumir páginas web en tiempo real, automatizar tareas y ofrecer asistencia contextual durante la navegación.

Dado que estos paneles de IA necesitan una vista «multimodal» de la pantalla del usuario para funcionar de manera efectiva, Chrome otorga al panel de Gemini permisos elevados, incluyendo acceso a la cámara, el micrófono, archivos locales y capacidades de captura de pantalla. Esta arquitectura privilegiada, aunque habilita funciones poderosas, también amplía drásticamente la superficie de ataque del navegador.

La falla residía en cómo Chrome manejaba la API declarativeNetRequest, un permiso estándar de extensiones de navegador que permite interceptar y modificar solicitudes y respuestas HTTPS. Esta API se usa ampliamente con fines legítimos, como el bloqueo de anuncios.

Los investigadores encontraron una diferencia crítica en cómo Chrome procesaba las solicitudes a hxxps[:]//gemini.google[.]com/app. Cuando esa URL se carga en una pestaña normal del navegador, las extensiones pueden interceptarla e inyectar JavaScript, pero esto no otorga privilegios especiales.

Sin embargo, cuando la misma URL se carga dentro del panel de Gemini en el navegador, Chrome la vincula con capacidades elevadas a nivel de navegador.

Aprovechando esta inconsistencia, una extensión maliciosa con permisos básicos podía inyectar código JavaScript arbitrario en el panel privilegiado de Gemini, secuestrando efectivamente un componente confiable del navegador y heredando todos sus accesos elevados.

Escalada de privilegios: qué podían hacer los atacantes

Una vez que un atacante tomaba el control del panel de Gemini mediante esta técnica, podía realizar las siguientes acciones sin necesidad de interacción del usuario más allá de que la víctima hiciera clic en el botón de Gemini:

AtaqueImpacto
Activación de cámara y micrófonoVigilancia silenciosa sin consentimiento del usuario
Captura de pantallasExfiltración de datos sensibles en pantalla
Acceso a archivos y directorios localesRobo de archivos a nivel del sistema operativo
Phishing mediante panel confiableAtaques de engaño con alta credibilidad

El riesgo de phishing es particularmente peligroso porque el panel de Gemini es un componente integrado y confiable del navegador. El contenido malicioso mostrado dentro de él tiene una legitimidad inherente que las páginas de phishing independientes no poseen.

Históricamente, los ataques basados en extensiones se han considerado de menor riesgo debido a los requisitos previos para instalar una extensión maliciosa. Sin embargo, la integración de paneles de IA privilegiados cambia fundamentalmente este cálculo.

El número de extensiones maliciosas publicadas en las tiendas de navegadores ha crecido significativamente en los últimos años. Muchas son eliminadas rápidamente, pero no antes de alcanzar a miles de usuarios.

Además, extensiones legítimas han sido secuestradas o vendidas a actores maliciosos que lanzaron actualizaciones maliciosas a puntos finales ya instalados, convirtiendo herramientas confiables en armas silenciosas.

En entornos empresariales, una extensión comprometida que acceda a cámaras, micrófonos y archivos locales de los empleados representa un grave riesgo de seguridad organizacional, con potencial para espionaje corporativo y exfiltración de datos.

Google lanzó una solución el 5 de enero de 2026, tras el reporte responsable. Los usuarios que ejecuten la versión más reciente de Chrome están protegidos. Las organizaciones deben asegurarse de que Chrome esté actualizado en todos los puntos finales de inmediato.



Fuentes:
https://cybersecuritynews.com/chrome-gemini-vulnerability/



0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.