Vulnérabilité Chrome Gemini : une faille critique découverte dans Google Chrome

Une vulnérabilité Chrome Gemini, identifiée sous la référence CVE-2026-0628, a récemment exposé les utilisateurs à un risque majeur de surveillance et d’exfiltration de données.

Découverte par les chercheurs de Unit 42 (Palo Alto Networks) et signalée en octobre 2025, cette faille permettait à des extensions malveillantes d’exploiter le panneau IA Gemini intégré à Google Chrome pour accéder à la caméra, au microphone et aux fichiers locaux.

Google a publié un correctif le 5 janvier 2026.

Comment fonctionnait la vulnérabilité Chrome Gemini ?

La vulnérabilité Chrome Gemini exploitait une incohérence dans la gestion de l’API declarativeNetRequest, utilisée par les extensions de navigateur.

Normalement, lorsqu’une URL comme gemini.google.com/app est chargée dans un onglet classique, les extensions peuvent interagir avec elle sans privilèges élevés.

Cependant, lorsqu’elle était chargée dans le panneau privilégié Gemini, cette même URL héritait de permissions étendues au niveau du navigateur.

Une extension malveillante pouvait alors :

  • Injecter du code JavaScript arbitraire
  • Hériter des autorisations élevées du panneau IA
  • Détourner un composant considéré comme fiable

Cette architecture a transformé un simple module d’assistance en vecteur d’attaque potentiel.

Quels étaient les risques pour les utilisateurs ?

L’exploitation de la vulnérabilité Chrome Gemini permettait :

  • L’activation silencieuse de la caméra
  • L’accès au microphone sans consentement visible
  • La capture d’écran pour exfiltrer des données sensibles
  • L’accès aux fichiers locaux
  • Des attaques de phishing via une interface légitime

Le risque de phishing était particulièrement critique, car le panneau Gemini bénéficie d’une confiance implicite des utilisateurs.

Pourquoi cette faille est préoccupante ?

L’intégration d’assistants IA directement dans les navigateurs élargit la surface d’attaque. Ces composants disposent d’autorisations étendues pour fournir des fonctionnalités avancées.

Or, le nombre d’extensions malveillantes sur les boutiques officielles augmente régulièrement. Certaines extensions légitimes sont même rachetées par des acteurs malveillants qui diffusent ensuite des mises à jour compromises.

Dans un contexte professionnel, l’exploitation d’une vulnérabilité Chrome Gemini pourrait entraîner :

  • Espionnage industriel
  • Fuite de données stratégiques
  • Compromission des postes de travail

Correctif et mesures de protection

Google a corrigé la vulnérabilité Chrome Gemini le 5 janvier 2026 après divulgation responsable.

Recommandations essentielles :

  • Mettre à jour immédiatement Google Chrome
  • Limiter l’installation d’extensions non vérifiées
  • Contrôler les autorisations accordées aux extensions
  • Mettre en place une politique de sécurité des navigateurs en entreprise

Les utilisateurs disposant de la dernière version de Chrome sont protégés contre CVE-2026-0628.

L’IA dans les navigateurs : un nouveau défi cybersécurité

La vulnérabilité Chrome Gemini souligne un enjeu majeur : l’intégration de l’intelligence artificielle dans les navigateurs crée de nouvelles surfaces d’attaque.

Les assistants IA offrent des fonctionnalités puissantes, mais leur niveau d’accès nécessite une vigilance accrue en matière de sécurité.

Les entreprises doivent adapter leurs stratégies de cybersécurité pour inclure la gestion des assistants IA et des extensions associées.

Conclusion

La vulnérabilité Chrome Gemini (CVE-2026-0628) démontre que l’innovation technologique doit impérativement s’accompagner d’un renforcement des mécanismes de sécurité.

Grâce au correctif publié par Google, les utilisateurs sont désormais protégés, à condition de maintenir leur navigateur à jour.

La cybersécurité des assistants IA deviendra sans doute un enjeu central des prochaines années.

Source : cybersecuritynews

0 commentaires pour cet article

Soyez le premier à commenter cet article !

Votre adresse email ne sera pas publiée.

0 commentaire