Falha no Gemini Live permitia acessar câmera e arquivos do usuário

Falha no Gemini Live permitia acessar câmera e arquivos do usuário

Especialistas descobriram que extensões com permissões básicas conseguiam injetar código no painel da IA

Gemini Live – Especialistas da equipe Unit 42, da Palo Alto Networks, identificaram uma vulnerabilidade considerada de alta gravidade (CVE-2026-0628) no Gemini Live, assistente de inteligência artificial incorporado ao Google Chrome.

A falha possibilitava que extensões com permissões básicas inserissem código JavaScript no painel do Gemini e herdassem privilégios ampliados, permitindo acesso indevido a recursos do sistema operacional.

LEIA: Meta usa gravações íntimas de óculos inteligentes para treinar IA, dizem jornais

Catalogada como CVE-2026-0628 e com pontuação 8,8 na escala CVSS, a brecha foi atribuída à aplicação inadequada de políticas de segurança na tag WebView — situação em que o aplicativo não impõe restrições suficientes ao carregar conteúdo da web.

O problema foi solucionado pelo Google no começo de janeiro de 2026, nas versões 143.0.7499.192/.193 para Windows e macOS e 143.0.7499.192 para Linux.

“A aplicação insuficiente de políticas na tag WebView no Google Chrome anterior à versão 143.0.7499.192 permitia que um invasor que convencesse um usuário a instalar uma extensão maliciosa injetasse scripts ou HTML em uma página privilegiada por meio de uma extensão Chrome especialmente elaborada”, de acordo com descrição publicada no Banco de Dados Nacional de Vulnerabilidades do NIST.

O pesquisador Gal Weizman, responsável por identificar e reportar a falha, afirmou que o erro poderia ter possibilitado que extensões mal-intencionadas com permissões simples assumissem o controle do novo painel Gemini Live no navegador.

Como a falha funcionava

A API declarativeNetRequest, disponível para extensões com permissões comuns, permite interceptar requisições destinadas ao endereço gemini.google.com/app. Quando acessado em uma aba convencional, esse endpoint não concede privilégios adicionais.

Entretanto, ao ser carregado dentro do painel integrado do navegador, o componente recebe conexões que liberam acesso a recursos restritos. A ausência de distinção clara entre os dois contextos fazia com que a extensão maliciosa herdasse esses mesmos privilégios ampliados.

Com a exploração bem-sucedida — que exigia apenas que o usuário abrisse o painel — era possível ativar câmera e microfone sem consentimento explícito, capturar telas de qualquer aba com conteúdo HTTPS, acessar arquivos e pastas do sistema e até exibir páginas falsas de phishing dentro do próprio painel do Gemini.

Por que extensões maliciosas representam ameaça

Como o painel do Gemini faz parte da interface nativa do navegador — e não aparece como aba ou janela separada — usuários tendem a enxergá-lo como ambiente confiável do Chrome. Isso tornava conteúdos fraudulentos exibidos ali praticamente indistinguíveis de elementos legítimos.

O episódio também reacende o debate sobre o histórico de riscos associados a extensões. Tradicionalmente, o modelo de segurança posiciona extensões acima de páginas web na hierarquia de privilégios, mas abaixo dos componentes internos do navegador, o que limitava danos em caso de comprometimento.

Com a inclusão de um módulo de IA altamente privilegiado acessível por extensões, essa barreira foi parcialmente enfraquecida. O risco cresce diante do aumento de extensões maliciosas em lojas oficiais e de registros de extensões legítimas que foram compradas por agentes mal-intencionados e republicadas com código injetado.

Em ambientes corporativos, o acesso não autorizado a câmera, microfone e arquivos locais pode resultar em espionagem e vazamento de informações sensíveis.

Após identificar o problema, a equipe da Palo Alto Networks adotou o protocolo de divulgação responsável e comunicou o Google antes de tornar a falha pública, concedendo prazo para correção.

O alerta foi enviado em 23 de outubro de 2025. A empresa confirmou que conseguiu reproduzir o ataque e disponibilizou a atualização corretiva no início de janeiro de 2026, pouco mais de dois meses depois.

IA integrada ao navegador e os novos riscos de segurança

Nos últimos anos, navegadores deixaram de funcionar apenas como portas de entrada para sites. Empresas como Google e Microsoft passaram a integrar assistentes de inteligência artificial diretamente ao browser, geralmente em barras laterais capazes de visualizar o conteúdo da página, resumir textos, executar comandos e responder perguntas em tempo real.

No Chrome, essa funcionalidade atende pelo nome de Gemini Live. Para operar plenamente, o recurso exige autorizações sensíveis, como acesso à câmera, ao microfone, à tela e até a diretórios do computador. Concentrar tantas permissões em um único módulo, porém, amplia significativamente o impacto de qualquer vulnerabilidade.

Esse cenário cria dois vetores principais de risco. O primeiro diz respeito ao uso da IA como intermediária suscetível a manipulação: páginas maliciosas podem induzir o assistente a executar ações que normalmente seriam bloqueadas pelas políticas de segurança do navegador, como extração de dados e violação da política de mesma origem, por meio de técnicas de prompt injection.

O segundo vetor, foco da análise, envolve o ressurgimento de falhas clássicas. Ao adicionar um componente complexo e altamente privilegiado ao navegador, desenvolvedores podem, sem perceber, abrir espaço para vulnerabilidades como XSS, escalonamento de privilégios e ataques de canal lateral exploráveis por extensões ou sites com menos permissões.

(Com informações de TecMundo)
(Foto: Reprodução/Freepik/lazy_bear)

Leia mais