Gemini Live escondia brecha que dava acesso à câmera e arquivos do usuário
Pesquisadores da equipe Unit 42 da Palo Alto Networks identificaram uma vulnerabilidade de alta severidade (CVE-2026-0628) no componente Gemini Live, assistente de inteligência artificial integrado ao Google Chrome.
A falha permite que extensões com permissões básicas injetem código JavaScript no painel do Gemini e herdem seus privilégios elevados, resultando em acesso não autorizado a recursos do sistema operacional.
A vulnerabilidade, rastreada como CVE-2026-0628 (pontuação CVSS: 8,8), foi descrita como um caso de aplicação insuficiente de políticas na tag WebView, que ocorre quando um aplicativo não impõe restrições adequadas ao carregar conteúdo web.
Ela foi corrigida pelo Google no início de janeiro de 2026 na versão 143.0.7499.192/.193 para Windows/Mac e 143.0.7499.192 para Linux.
"A aplicação insuficiente de políticas na tag WebView no Google Chrome anterior à versão 143.0.7499.192 permitia que um invasor que convencesse um usuário a instalar uma extensão maliciosa injetasse scripts ou HTML em uma página privilegiada por meio de uma extensão Chrome especialmente elaborada", de acordo com uma descrição no Banco de Dados Nacional de Vulnerabilidades (NVD) do NIST.
O pesquisador Gal Weizman, que descobriu e reportou a falha, afirmou que o problema poderia ter permitido que extensões maliciosas com permissões básicas assumissem o controle do novo painel Gemini Live no Chrome.
IA integrada ao navegador e os novos riscos de segurança
Nos últimos anos, os navegadores deixaram de ser apenas "janelas para a internet". O Google, a Microsoft e outras empresas começaram a embutir assistentes de inteligência artificial diretamente no browser, uma barra lateral que vê o que você está vendo, resume páginas, executa tarefas e responde perguntas em tempo real.
No Chrome, esse recurso se chama Gemini Live. Para funcionar direito, ele precisa de permissões especiais, como acesso à câmera, ao microfone, à tela e até a pastas do computador. O problema é que, quando você concentra tanto poder em um único componente, qualquer brecha nele se torna muito perigosa.
Essa concentração de poder também cria dois vetores de risco distintos. O primeiro envolve a IA como intermediária manipulável, uma vez que páginas maliciosas podem instruir o assistente a executar ações bloqueadas pelo modelo de segurança convencional do navegador, como exfiltração de dados e contorno da política de mesma origem, por meio de técnicas de prompt injection.
O segundo, objeto desta análise, é a reintrodução de vulnerabilidades clássicas, já que ao incorporar um componente novo e complexo num contexto de alto privilégio, desenvolvedores podem inadvertidamente criar falhas de XSS, escalação de privilégio e ataques de canal lateral exploráveis por extensões ou sites com menor nível de acesso.
Como a falha funcionava
A API declarativeNetRequest, disponível a extensões com permissões comuns, permite interceptar requisições ao endpoint gemini.google.com/app. Quando esse endpoint é carregado em aba convencional, a interceptação não confere privilégios adicionais.
Quando carregado no painel integrado, o componente recebe hooks de acesso a recursos restritos, e a ausência de distinção entre os dois contextos permitia que a extensão maliciosa herdasse esses mesmos acessos.
A exploração bem-sucedida, sem interação adicional do usuário além da abertura do painel, permitia a ativação de câmera e microfone sem consentimento, captura de tela de qualquer aba com conteúdo HTTPS, acesso a arquivos e diretórios do sistema operacional e exibição de conteúdo de phishing dentro do painel do Gemini.
Por que extensões maliciosas são um risco
Por ser parte visual do próprio navegador e não uma aba ou pop-up , o painel do Gemini é percebido pelo usuário como interface confiável do Chrome, tornando conteúdo falso exibido nesse espaço visualmente indistinguível de uma interface legítima.
O caso também recoloca em perspectiva o risco historicamente associado a extensões maliciosas. O modelo de segurança convencional posiciona extensões acima de páginas web na hierarquia de privilégios, mas abaixo de componentes internos do navegador, o que limitava o impacto de extensões comprometidas.
Com a introdução de um componente de IA privilegiado acessível por extensões, essa fronteira é parcialmente rompida. O risco aumenta pelo crescimento de extensões maliciosas em lojas oficiais nos últimos anos e por casos documentados de extensões legítimas adquiridas por agentes maliciosos e redistribuídas com código injetado.
Em ambientes corporativos, o acesso não autorizado a câmera, microfone e arquivos locais representa risco direto de espionagem e vazamento de dados.
Assim que os pesquisadores da Palo Alto Networks identificaram a vulnerabilidade, seguiram o processo chamado de divulgação responsável e avisaram o Google antes de tornar qualquer informação pública, dando tempo para a empresa corrigir o problema.
O alerta foi feito em 23 de outubro de 2025. O Google confirmou que conseguiu reproduzir o ataque e lançou a correção no início de janeiro de 2026, pouco mais de dois meses depois.
Quer receber mais notícias de cibersegurança e tecnologia? Assine nossa newsletter e inscreva-se no canal do YouTube. Siga o TecMundo nas redes sociais.





COMENTÁRIOS