AI più utile… ma che per un po’ ha aperto una porta piuttosto delicata.
Il problema non riguardava hacker con accessi sofisticati. Bastava persino un’estensione con pochi privilegi. Da lì, tutto poteva cambiare.
Ma la cosa più interessante è che la soluzione c’era ma pochi l’avevano ancora sfruttata per proteggere il loro browser.
Ma andiamo con ordine.
La vulnerabilità, catalogata come CVE-2026-0628, riguardava proprio il pannello laterale in cui gira l’app web Gemini all’interno di Chrome. È uno spazio speciale del browser: vede ciò che accade sullo schermo e può svolgere azioni come leggere file locali, fare screenshot o usare fotocamera e microfono.
Ecco il punto. I ricercatori hanno scoperto che un’estensione poteva sfruttare l’API declarativeNetRequest per manipolare il traffico verso gemini.google.com/app quando veniva caricato in quel pannello laterale. Non solo nelle normali schede del browser.
Il risultato? Un’estensione con autorizzazioni minime poteva inserire codice JavaScript in un componente con privilegi molto più alti. Senza ulteriori richieste di consenso poteva attivare webcam e microfono, sfogliare file e cartelle locali oppure catturare schermate di siti HTTPS.
Normalmente le estensioni non controllano altri componenti interni del browser.
È una regola storica di isolamento. In questo caso, però, la falla permetteva a un’estensione di fatto di “guidare” un assistente AI privilegiato e sfruttarne le capacità.
E qui entra il vero tema.
I browser stanno integrando sempre più assistenti agentici: Gemini in Chrome, Copilot in Edge, Atlas, Comet e altri. Tutti utilizzano pannelli AI capaci di leggere il contenuto delle pagine, mantenere il contesto e compiere azioni in più passaggi, come riassumere testi o compilare moduli.
Per funzionare, questi sistemi devono avere accesso ampio a ciò che l’utente vede o usa sullo schermo. A volte anche a file locali o dati applicativi. Insomma… diventano una specie di intermediario dei comandi. Ed è proprio questo che li rende interessanti per un attaccante.
La buona notizia è che la vulnerabilità è stata corretta. Dopo una divulgazione responsabile, le patch sono state distribuite all’inizio di gennaio 2026 e le versioni aggiornate di Chrome non risultano più esposte. Se però si utilizza una versione precedente, il rischio rimane. Specialmente per chi sfrutta la modalità “Live in Chrome”.
Un consiglio semplice, quasi banale ma spesso ignorato: installare meno estensioni possibile. Meglio scegliere quelle di sviluppatori riconoscibili o open source con grandi community alle spalle e prestare attenzione ai cambiamenti improvvisi nelle autorizzazioni dopo un aggiornamento.
Webcam che si attiva da sola? Screenshot inspiegabili? Processi legati a Gemini che accedono a percorsi insoliti?
Sono segnali da non ignorare.
La vulnerabilità e la relativa analisi sono state discusse anche da Google, che ha distribuito gli aggiornamenti correttivi all’inizio del 2026.