Una vulnerabilidad de alta gravedad en el asistente de IA Gemini Live integrado en el navegador Chrome de Google ha generado importantes riesgos para la privacidad y la seguridad de los usuarios.
Gemini Live se ejecuta en un panel lateral, resumiendo el contenido web en tiempo real y gestionando tareas como acciones automatizadas, y requiere un acceso profundo y privilegiado al entorno de navegación, incluyendo dispositivos multimedia y archivos.
El fallo, rastreado como CVE-2026-0628, permite a extensiones maliciosas con permisos básicos “secuestrar” la nueva función, otorgando a los atacantes acceso a cámaras web, micrófonos y archivos privados.
Investigadores de Palo Alto Unit 42 señalaron que esta vulnerabilidad podría haber permitido a extensiones de navegador maliciosas con solo permisos básicos escalar privilegios y acceder a la cámara y el micrófono de la víctima sin consentimiento.
Posteriormente, un actor de amenazas podría tomar capturas de pantalla de cualquier sitio web y acceder a archivos y directorios locales.
“Los navegadores agentes de hoy en día pueden actuar en su nombre, investigando, razonando y tomando medidas sin la entrada directa del usuario. Si bien esto puede generar ganancias significativas en productividad, en ausencia de controles de nivel empresarial, estas herramientas pueden tomar acciones autónomas más allá de la supervisión de TI”, advirtió Anupam Upadhyaya, SVP de gestión de productos de Prisma SASE, Palo Alto Networks.
“Al heredar la sesión del navegador de un usuario y acceder a pantallas, archivos, cámaras y micrófonos, los navegadores agentes pueden ampliar la superficie de ataque a través de la manipulación de indicaciones y el debilitamiento del aislamiento web, creando brechas de seguridad y responsabilidad que las empresas no han enfrentado antes”.
Cómo funciona el fallo de Gemini Live
Los investigadores descubrieron que una extensión con acceso a un conjunto básico de permisos a través de la API declarativeNetRequests podría haber permitido a un atacante inyectar código JavaScript en el nuevo panel de Gemini.
La API permite a las extensiones interceptar y cambiar las propiedades de las solicitudes y respuestas web HTTPS – necesario para fines legítimos, como permitir que AdBlock detenga las solicitudes que podrían conducir a anuncios que socavan la privacidad.
Sin embargo, cuando se carga dentro del nuevo panel lateral, en lugar de una pestaña estándar, surge un fallo en la capacidad de interceptar y cambiar las propiedades de hxxps[:]//gemini.google[.]com/app.
Como resultado, los atacantes podrían ejecutar código arbitrario en hxxps[:]//gemini.google[.]com/app bajo el nuevo panel del navegador Gemini. Como componente privilegiado del propio navegador, el código que se ejecuta dentro del panel de Gemini podría acceder a capacidades no disponibles para la extensión que inyectó el código inicialmente.
Los atacantes podrían iniciar la cámara y el micrófono del navegador sin solicitar el consentimiento del usuario, acceder a archivos y directorios locales del sistema operativo subyacente, tomar capturas de pantalla de pestañas que muestren cualquier sitio web que se sirva a través de HTTPS y secuestrar el panel para llevar a cabo un ataque de phishing.
“La innovación no puede lograrse a expensas de la seguridad”, dijo Upadhyaya. “Si las organizaciones optan por implementar navegadores agentes, deben tratarlos como una infraestructura de alto riesgo, con visibilidad en tiempo de ejecución, controles de políticas aplicados y protecciones reforzadas integradas desde el primer día. Cualquier cosa menos invita al compromiso”.
Unit 42 compartió el problema con Google en octubre a través de una divulgación coordinada de vulnerabilidades, y Google lanzó una corrección a principios de enero.
SIGUE NUESTRAS REDES SOCIALES
Asegúrate de seguir ITPro en Google News para estar al tanto de todas nuestras últimas noticias, análisis y reseñas.
También puedes seguir a ITPro en LinkedIn, X, Facebook, y BlueSky.
