Los investigadores de ciberseguridad han revelado detalles de una falla de seguridad ahora corregida en Google Chrome que podría haber permitido a los atacantes aumentar los privilegios y obtener acceso a los archivos locales del sistema.

La vulnerabilidad, rastreada como CVE-2026-0628 (puntuación CVSS: 8,8), se ha descrito como un caso de aplicación insuficiente de las políticas en la etiqueta WebView. Lo fue remendado de Google a principios de enero de 2026 en las versiones 143.0.7499.192/.193 para Windows/Mac y 143.0.7499.192 para Linux.

«La aplicación insuficiente de las políticas en la etiqueta WebView de Google Chrome antes de 143.0.7499.192 permitía a un atacante que convenciera a un usuario de instalar una extensión maliciosa insertar scripts o código HTML en una página privilegiada mediante una extensión de Chrome diseñada», según una descripción de la base de datos nacional de vulnerabilidades (NVD) del NIST.

El investigador de la Unidad 42 de Palo Alto Networks, Gal Weizman, quien descubrió y denunció la falla el 23 de noviembre de 2025, dijo el problema podría haber permitido que extensiones maliciosas con permisos básicos tomaran el control de la nueva Panel Gemini Live en Chrome. El panel se puede abrir haciendo clic en el icono de Géminis ubicado en la parte superior de la ventana del navegador. Google integración con Gemini añadida a Chrome en septiembre de 2025.

adsense

Un atacante podría haber abusado de este ataque para lograr una escalada de privilegios, lo que le permitiría acceder a la cámara y al micrófono de la víctima sin su permiso, tomar capturas de pantalla de cualquier sitio web y acceder a los archivos locales.

Los hallazgos destacan un vector de ataque emergente que surge al incorporar la inteligencia artificial (IA) y las capacidades de agencia directamente en los navegadores web para facilitar el resumen del contenido, la traducción y la ejecución automática de tareas en tiempo real, ya que se podría abusar de las mismas capacidades para realizar acciones privilegiadas.

El problema, en esencia, es la necesidad de conceder a estos agentes de inteligencia artificial un acceso privilegiado al entorno de navegación para realizar operaciones de varios pasos, lo que se convierte en un arma de doble filo cuando un atacante incrusta mensajes ocultos en una página web maliciosa y engaña al usuario víctima para que acceda a ella mediante ingeniería social o algún otro medio.

El mensaje podría indicar al asistente de IA que realice acciones que, de otro modo, serían bloqueadas por el navegador, lo que provocaría la exfiltración de datos o la ejecución de código. Peor aún, la página web podría manipular al agente para almacenar las instrucciones en la memoria , lo que hace que persista en todas las sesiones.

Además de la ampliación de la superficie de ataque, Unit 42 dijo que la integración de un panel lateral de IA en los navegadores de las agencias trae de vuelta los riesgos de seguridad clásicos de los navegadores.

«Al colocar este nuevo componente en el contexto de altos privilegios del navegador, los desarrolladores podrían crear inadvertidamente nuevas fallas lógicas y debilidades de implementación», dijo Weizman. «Esto podría incluir vulnerabilidades relacionadas con la creación de scripts entre sitios (XSS), la escalada de privilegios y los ataques de canal lateral, que pueden aprovechar los sitios web o extensiones de navegador con menos privilegios».

Si bien las extensiones de navegador funcionan en función de un conjunto definido de permisos, la explotación exitosa del CVE-2026-0628 socava el modelo de seguridad del navegador y permite a un atacante ejecutar código arbitrario en «gemini.google [.] com/app» a través del panel del navegador y obtener acceso a datos confidenciales.

enlaces

«Una extensión con acceso a un permiso básico establecido a través del API declarativa de NetRequest permitió permisos que podrían haber permitido a un atacante inyectar código JavaScript en el nuevo panel de Gemini», agregó Weizman. «Cuando la aplicación Gemini se carga en este nuevo componente de panel, Chrome la engancha y le permite acceder a potentes funciones».

Vale la pena señalar que la API DeclarativeNetRequest permite a las extensiones interceptar y cambiar las propiedades de las solicitudes y respuestas web HTTPS. Las extensiones de bloqueo de anuncios la utilizan para dejar de emitir solicitudes para cargar anuncios en páginas web.

En otras palabras, todo lo que necesita un atacante es engañar a un usuario desprevenido para que instale una extensión especialmente diseñada, que luego podría inyectar código JavaScript arbitrario en el panel lateral de Gemini para interactuar con el sistema de archivos, tomar capturas de pantalla, acceder a la cámara, encender el micrófono, todas las funciones necesarias para que el asistente de IA realice sus tareas.

«Esta diferencia en el tipo de componente que carga la aplicación Gemini es la línea entre un comportamiento diseñado por diseño y una falla de seguridad», señala Unit 42. Se espera que una extensión influya en un sitio web. Sin embargo, una extensión que influya en un componente integrado en el navegador supone un grave riesgo de seguridad».

¿Te ha parecido interesante este artículo? Síguenos en Noticias de Google , Twitter y LinkedIn para leer más contenido exclusivo que publicamos.