SchwachstellenMalwareCyberkriminalität

Chrome-Sicherheitslücke: Bösartige Erweiterungen konnten über Gemini-Panel Privilegien eskalieren

Chrome-Sicherheitslücke: Bösartige Erweiterungen konnten über Gemini-Panel Privilegien eskalieren

Sicherheitsforscher haben eine nun behobene Schwachstelle in Google Chrome offengelegt, die Angreifern ermöglichte, Privilegien zu eskalieren und auf lokale Dateien zuzugreifen. Die Lücke CVE-2026-0628 betraf die unzureichende Richtliniendurchsetzung in der WebView-Komponente des neuen Gemini-Panels.

Cybersicherheitsexperten haben Details einer bereits gepatchten Sicherheitslücke in Google Chrome veröffentlicht, die es Angreifern hätte ermöglichen können, ihre Rechte zu erweitern und auf Systemdateien zuzugreifen.

Die unter CVE-2026-0628 registrierte Schwachstelle (CVSS-Score: 8,8) wurde als unzureichende Richtliniendurchsetzung in der WebView-Komponente klassifiziert. Google behob das Problem Anfang Januar 2026 in Version 143.0.7499.192/.193 für Windows/Mac und 143.0.7499.192 für Linux.

Nach Angaben der National Vulnerability Database (NVD) hätte die Lücke es Angreifern, die einen Nutzer zur Installation einer bösartigen Erweiterung verleitet haben, ermöglicht, Skripte oder HTML-Code in privilegierte Seiten einzuschleusen.

Gal Weizman von Palo Alto Networks Unit 42, der die Sicherheitslücke am 23. November 2025 entdeckte und meldete, erklärte, dass bösartige Erweiterungen mit grundlegenden Berechtigungen das neue Gemini-Live-Panel in Chrome hätten kapern können.

Das Panel nutzt eine neue “chrome://glic”-URL, die mittels WebView-Komponente die Gemini-Web-App lädt und durch einen Klick auf das Gemini-Symbol in der oberen rechten Ecke der Chrome-Toolbar aktiviert wird. Google integrierte die Gemini-Funktionalität im September 2025 in seinen Browser.

Ein erfolgreicher Angriff hätte Hackern die Möglichkeit gegeben, auf Kamera und Mikrofon des Opfers ohne dessen Zustimmung zuzugreifen, Screenshots von Webseiten zu erstellen und lokale Dateien einzusehen. Die Sicherheitslücke wurde unter dem Namen “Glic Jack” – ein Wortspiel auf “Gemini Live in Chrome Hijack” – bekannt.

Die Forschungsergebnisse zeigen einen neuen Angriffsvektor, der aus der direkten Integration von künstlicher Intelligenz und intelligenten Funktionen in Webbrowser entsteht. Während diese Fähigkeiten für Echtzeit-Zusammenfassungen, Übersetzungen und automatisierte Aufgaben nützlich sind, könnten sie auch für privilegierte Operationen missbraucht werden.

Das Kernproblem liegt in der Notwendigkeit, diesen KI-Agenten Zugriff auf sensitive Funktionen der Browserumgebung zu gewähren. Dies wird zum zweischneidigen Schwert, wenn Angreifer versteckte Anweisungen in bösartige Webseiten einbetten und Opfer diese durch Social Engineering öffnen.

Diese versteckten Befehle könnten den KI-Assistenten veranlassen, vom Browser normalerweise blockierte Aktionen auszuführen und damit zu Datenverlust oder Code-Ausführung zu führen. Schlimmer noch: Webseiten könnten die KI manipulieren, Anweisungen im Speicher zu speichern und damit über mehrere Sitzungen hinweg persistent zu halten.

Weizman betonte, dass die Integration eines KI-Panels in Browsern klassische Sicherheitsrisiken zurückbringt. “Durch die Platzierung dieser neuen Komponente im hochprivilegierten Browser-Kontext könnten Entwickler unbeabsichtigt neue logische Fehler und Implementierungsschwächen schaffen,” erklärte er. Dies könnte Cross-Site-Scripting-Anfälligkeit, Privilege-Escalation und Side-Channel-Attacken umfassen.

Die erfolgreiche Ausnutzung von CVE-2026-0628 untergräbt das Browser-Sicherheitsmodell. Eine Erweiterung mit Zugriff auf die declarativeNetRequest-API konnte JavaScript-Code in das Gemini-Panel einschleusen und beim Laden der App auf mächtige Funktionen zugreifen.

Die declarativeNetRequest-API erlaubt Erweiterungen, HTTPS-Anfragen abzufangen und zu verändern – beispielsweise nutzen Ad-Blocker sie, um Werbeanfragen zu unterbinden. Das Problem lag darin, dass WebView-Komponenten bei der Anwendung dieser Regeln übersehen wurden.

Am Ende brauchte es nur einen überzeugten Nutzer, der eine manipulierte Erweiterung installiert. Diese konnte dann willkürlich JavaScript in das Gemini-Panel injizieren, um auf das Dateisystem zuzugreifen, Bildschirmfotos zu machen oder Kamera und Mikrofon zu aktivieren – alles Funktionen, die der KI-Assistent benötigt.

Unit 42 fasst zusammen: “Der Unterschied in der Art, wie die Gemini-App geladen wird, ist die Grenze zwischen gewolltem Verhalten und ernster Sicherheitslücke. Dass eine Erweiterung eine Website beeinflusst, ist normal. Aber eine Erweiterung, die eine im Browser integrierte Komponente beeinflusst, stellt ein ernstes Sicherheitsrisiko dar.”


Quelle: The Hacker News