🔒 Lỗ hổng Chrome mới cho phép các tiện ích mở rộng độc hại nâng cao đặc quyền thông qua Bảng điều khiển Gemini
Các nhà nghiên cứu an ninh mạng đã tiết lộ chi tiết về một lỗ hổng bảo mật hiện đã được vá trong Google Chrome, có thể cho phép kẻ tấn công nâng cấp đặc quyền và giành quyền truy cập vào các tệp cục bộ trên hệ thống.
📋 Nội dung chi tiết
Lỗ hổng bảo mật có mã hiệu CVE-2026-0628(điểm CVSS: 8,8), được mô tả là trường hợp thực thi chính sách không đầy đủ trong thẻ WebView. Nó được Google vá vào đầu tháng 1 năm 2026 ở phiên bản 143.0.7499.192/.193 cho Windows/Mac và 143.0.7499.192 cho Linux.
Theo mô tả trên Cơ sở dữ liệu dễ bị tổn thương quốc gia của NIST (NVD), “Việc thực thi chính sách không đầy đủ trong thẻ WebView trong Google Chrome trước 143.0.7499.192 đã cho phép kẻ tấn công thuyết phục người dùng cài đặt tiện ích mở rộng độc hại để đưa tập lệnh hoặc HTML vào một trang đặc quyền thông qua tiện ích mở rộng thủ công của Chrome”.
Nhà nghiên cứu Gal Weizman của Đơn vị 42 của Palo Alto Networks, người đã phát hiện và báo cáo lỗ hổng vào , cho biết vấn đề này có thể đã cho phép các tiện ích mở rộng độc hại có quyền cơ bản giành quyền kiểm soát bảng điều khiển Gemini Live mới trong Chrome. Bảng điều khiển có thể được khởi chạy bằng cách nhấp vào biểu tượng Gemini nằm ở đầu cửa sổ trình duyệt. Google đã thêm tính năng tích hợp Gemini vào Chrome vào tháng 9 năm 2025.
Cuộc tấn công này có thể đã bị kẻ tấn công lạm dụng để leo thang đặc quyền, cho phép chúng truy cập vào máy ảnh và micrô của nạn nhân mà không có sự cho phép của họ, chụp ảnh màn hình của bất kỳ trang web nào và truy cập các tệp cục bộ.
🔍 Thông tin bổ sung
Các phát hiện nêu bật một vectơ tấn công mới nổi phát sinh từ việc đưa trí tuệ nhân tạo (AI) và các khả năng tác nhân trực tiếp vào trình duyệt web để tạo điều kiện cho việc tóm tắt, dịch và thực hiện tác vụ tự động theo thời gian thực, vì các khả năng tương tự có thể bị lạm dụng để thực hiện các hành động đặc quyền.
Về cốt lõi, vấn đề là cần phải cấp cho các tác nhân AI này quyền truy cập đặc quyền vào môi trường duyệt web để thực hiện các hoạt động nhiều bước, từ đó trở thành con dao hai lưỡi khi kẻ tấn công nhúng các lời nhắc ẩn vào một trang web độc hại và nạn nhân người dùng bị lừa truy cập nó thông qua kỹ thuật xã hội hoặc một số phương tiện khác.
Lời nhắc có thể hướng dẫn trợ lý AI thực hiện các hành động mà trình duyệt có thể chặn, dẫn đến việc đánh cắp dữ liệu hoặc thực thi mã. Tệ hơn nữa, trang web có thể điều khiển tác nhân để lưu trữ các hướng dẫn trong bộ nhớ, khiến nó tồn tại qua các phiên.
Bên cạnh bề mặt tấn công mở rộng, Đơn vị 42 cho biết việc tích hợp bảng điều khiển bên AI trong các trình duyệt tác nhân mang lại những rủi ro bảo mật trình duyệt cổ điển.
🔍 Thông tin bổ sung
Weizman cho biết: “Bằng cách đặt thành phần mới này trong bối cảnh đặc quyền cao của trình duyệt, các nhà phát triển có thể vô tình tạo ra các lỗi logic mới và điểm yếu trong triển khai”. “Điều này có thể bao gồm các lỗ hổng liên quan đến tập lệnh chéo trang (XSS), leo thang đặc quyền và các cuộc tấn công kênh bên có thể bị khai thác bởi các trang web hoặc tiện ích mở rộng trình duyệt ít đặc quyền hơn.”
Mặc dù các tiện ích mở rộng của trình duyệt hoạt động dựa trên một nhóm quyền đã xác định, nhưng việc khai thác thành công CVE-2026-0628 sẽ làm suy yếu mô hình bảo mật của trình duyệt và cho phép kẻ tấn công chạy mã tùy ý tại "gemini.google[.]com/app" thông qua bảng điều khiển trình duyệt và giành quyền truy cập vào dữ liệu nhạy cảm.
Weizman nói thêm: “Một tiện ích mở rộng có quyền truy cập vào một bộ quyền cơ bản thông qua API NetRequest khai báo các quyền được phép có thể cho phép kẻ tấn công đưa mã JavaScript vào bảng điều khiển Gemini mới”. "Khi ứng dụng Gemini được tải trong thành phần bảng điều khiển mới này, Chrome sẽ kết nối nó với quyền truy cập vào các khả năng mạnh mẽ."
Điều đáng lưu ý là API NetRequest khai báo cho phép các tiện ích mở rộng chặn và thay đổi thuộc tính của các yêu cầu và phản hồi web HTTPS. Nó được các tiện ích mở rộng chặn quảng cáo sử dụng để ngừng đưa ra yêu cầu tải quảng cáo trên các trang web.
Nói cách khác, tất cả những gì kẻ tấn công cần làm là lừa người dùng không nghi ngờ cài đặt một tiện ích mở rộng được chế tạo đặc biệt, sau đó có thể đưa mã JavaScript tùy ý vào bảng điều khiển bên Gemini để tương tác với hệ thống tệp, chụp ảnh màn hình, truy cập máy ảnh, bật micrô – tất cả các tính năng cần thiết để trợ lý AI thực hiện nhiệm vụ của mình.
Đơn vị 42 cho biết: “Sự khác biệt về loại thành phần tải ứng dụng Gemini là ranh giới giữa hành vi thiết kế phụ và lỗ hổng bảo mật”. Dự kiến sẽ có một phần mở rộng ảnh hưởng đến một trang web. Tuy nhiên, một tiện ích mở rộng ảnh hưởng đến một thành phần được đưa vào trình duyệt là một rủi ro bảo mật nghiêm trọng."
📌 Kết luận
Đây là một sự kiện đáng chú ý trong lĩnh vực an ninh mạng. Người dùng và doanh nghiệp cần cập nhật các biện pháp bảo mật để bảo vệ hệ thống của mình.
📰 Nguồn: The Hacker News
👉 Theo dõi CyberSec365 để cập nhật tin tức an ninh mạng mới nhất!
