帕洛阿尔托网络公司Unit42研究团队日前公开了Chrome浏览器中的一个严重安全隐患。该漏洞的发现揭示了当前浏览器处理扩展程序与内置AI功能交互时存在的设计缺陷,为恶意行为者提供了权限提升的可乘之机。 问题的症结在于Chrome对Gemini面板网络规则的处理机制。Gemini作为谷歌内置的交互式AI助手,与浏览器系统深度融合,具备截取屏幕、读取本地文件、控制摄像头和麦克风等敏感功能。然而,恶意扩展可以通过拦截和篡改发往Gemini面板的网络流量,注入恶意代码,从而冒充合法的Gemini应用获取相同级别的系统访问权限。这意味着原本只拥有基础权限的恶意插件,可以突破权限边界,获得本不应具备的能力。 从技术角度看,攻击者利用此漏洞的门槛并不高。仅凭普通的扩展行为就能触发Chrome在AI功能保护上的设计缺陷。一旦漏洞被利用,后果将极为严重。恶意扩展可以随意启动用户的网络摄像头或麦克风进行窃听和窃视,浏览并窃取本地存储的敏感文件,截取用户屏幕内容,甚至在看似合法的Gemini面板中植入钓鱼信息欺骗用户。这些行为都将在用户毫不知情的情况下进行,对个人隐私和信息安全构成直接威胁。 从更广泛的背景看,此次漏洞反映了一个日益突出的矛盾。浏览器制造商多年来一直在努力限制扩展程序的权限,防止恶意下载对用户系统的侵害。但随着生成式AI助手功能的加入,此平衡变得愈加困难。AI功能需要获得更多系统权限才能提供便利的用户体验,而这恰恰为恶意扩展提供了新的攻击面。 有一点是,攻击者对AI技术的应用已不仅限于防守方。今年2月,研究人员发现一款Android恶意软件在运行时调用谷歌Gemini模型,用于解读屏幕截图并自动化设备操作。这表明犯罪分子与软件供应商一样,都在积极将AI集成到系统的敏感部分,这种趋势令人担忧。 对于此次漏洞,谷歌已于2026年1月发布补丁修复,更新版本包括Chrome 143.0.7499.192和143.0.7499.193。所有及时更新的用户已获得保护。然而,业界对此事件的反思远未结束。国际知名分析公司Gartner建议大多数组织应避免使用具备深度系统钩子的"智能体"浏览器,认为其带来的安全风险超过了企业的生产力收益。这一建议反映了业界对AI功能与核心软件深度集成的谨慎态度。 从前瞻角度看,如何在保证用户体验和系统功能的同时确保安全性,将成为浏览器开发者面临的长期课题。这需要在权限管理、沙箱隔离、用户透明度等多个维度进行深入思考和改进。
此次Chrome漏洞事件不仅是技术问题,更是对AI时代软件设计的警示;在追求智能化和便捷性的同时,平衡创新与安全将成为科技企业的核心课题。随着数字技术深入社会生活,构建安全开放的技术生态需要产业界、学术界和监管机构的共同努力。这既是技术发展的必要规范,也是对用户权益的基本保障。