Vulnerabilità CVE-2026-0628 in Chrome: il pannello Gemini a rischio di exploit
Una falla critica nel pannello Gemini di Chrome ha permesso a estensioni malevole di accedere a fotocamera, microfono e file locali. Google ha rilasciato la pa…
Contenuto

Scopri anche
- DarkSword: l'exploit kit iOS che minaccia milioni di iPhone viene reso pubblico su GitHub
- Google Traduttore si evolve con Gemini: traduzioni contestualizzate e apprendimento integrato
- OpenAI lancia Codex Security: validazione comportamentale invece di report SAST tradizionali
- DarkSword, nuova catena di exploit iOS: vulnerabilità corrette da Apple
- NVIDIA DLSS 5: il rendering neurale in tempo reale divide la community gaming
- Patch Management e Vulnerability Management: differenze, integrazione e il caso NetScaler
- Honor of Kings International Championship 2025: record di viewership e vittoria malese
- Apple rilascia iOS 26.4 e le Release Candidate di watchOS 26.4, tvOS 26.4 e visionOS 26.4
- Apple rilascia aggiornamenti di sicurezza critici per iPhone e iPad: mitigato l'exploit Coruna
- I bias cognitivi nei Large Language Models: un'analisi delle distorsioni strutturali
- DarkSword: catena di exploit sfrutta sei vulnerabilità per compromettere iPhone
- L'evoluzione della ricerca online: dalla SEO all'Answer Engine Optimization
- DarkSword: nuovo exploit kit iOS colpisce milioni di iPhone con catena di vulnerabilità zero-day
- Laboratori coding e discussione su AI nei percorsi scolastici italiani
- Cybersecurity 2025: vulnerabilità critiche sfruttate in ore, ransomware evolve e attacchi su larga scala
- Iniziative educative integrano IA e metodologie STEAM per bambini e famiglie
- Vulnerabilità zero-day e malware colpiscono i browser Chromium: analisi delle minacce e confronto tra Chrome ed Edge
- CIQ lancia Rocky Linux Pro AI con kernel ottimizzato per infrastrutture GPU
- Apple introduce i Background Security Improvements: il nuovo sistema di patch automatiche per iPhone, iPad e Mac
- Apple invita ad aggiornare iOS: exploit kit DarkSword e Coruna minacciano milioni di dispositivi
Vulnerabilità CVE-2026-0628 in Chrome: il pannello Gemini a rischio di exploit
- Il meccanismo della vulnerabilità nel pannello Gemini
- Le azioni pericolose rese possibili dalla falla
- La campagna AiFrame: estensioni AI mascherate
- Il problema strutturale dei marketplace di estensioni
- Le patch di sicurezza e gli aggiornamenti
- Il ruolo del branding AI come leva di fiducia
- Estensioni AI e raccolta dati: il quadro quantitativo
- Manifest V3 e i limiti delle contromisure tecniche
- Raccomandazioni per utenti e organizzazioni
- Implicazioni per il futuro dei browser con AI integrata
- Implicazioni e scenari
- Cosa monitorare
- Fonti
Una vulnerabilità critica identificata come CVE-2026-0628 è stata scoperta nel pannello laterale Gemini di Google Chrome. La falla, rilevata dai ricercatori di Palo Alto Networks Unit 42, permetteva a estensioni malevole di ottenere privilegi elevati all'interno del browser, con accesso a risorse di sistema normalmente protette. Google ha corretto il problema a gennaio 2026, ma l'episodio ha acceso un dibattito sulla sicurezza delle funzionalità AI integrate nei browser moderni.
Il meccanismo della vulnerabilità nel pannello Gemini
⬆ Torna suIl Gemini panel di Chrome opera con privilegi elevati per consentire all'assistente AI di interagire direttamente con i contenuti della navigazione. Questa caratteristica architetturale ha rappresentato il punto debole sfruttato dalla vulnerabilità. Estensioni con permessi di base potevano iniettare codice JavaScript all'interno del pannello laterale, aggirando i meccanismi di isolamento tra componenti del browser.
Il problema è stato classificato come "insufficient policy enforcement" nel tag WebView, un componente utilizzato sia su desktop che su mobile per visualizzare contenuti web all'interno di interfacce native. In condizioni normali, WebView non presenta rischi particolari, ma nel contesto del pannello Gemini ha creato un canale attraverso cui codice malevolo poteva essere eseguito con i privilegi dell'assistente AI.
La vulnerabilità non richiedeva interazioni complesse da parte dell'utente. Una volta installata un'estensione compromessa, questa poteva sfruttare automaticamente la falla per elevarne i privilegi. Il risultato era un accesso trasversale a funzioni e dati che l'estensione originale non avrebbe dovuto poter raggiungere.
Le azioni pericolose rese possibili dalla falla
⬆ Torna suLo sfruttamento della CVE-2026-0628 avrebbe consentito diverse azioni invasive senza il consenso dell'utente. Gli attaccanti potevano attivare fotocamera e microfono del dispositivo, intercettando audio e video in tempo reale. La possibilità di catturare screenshot di qualsiasi pagina visitata ampliava ulteriormente la superficie di esposizione, permettendo di registrare contenuti visivi sensibili come sessioni di home banking o dashboard aziendali.
L'accesso ai file locali rappresentava un ulteriore vettore di rischio. Un attaccante riuscito a sfruttare la vulnerabilità poteva leggere cartelle di sistema e documenti salvati sul dispositivo. A questo si aggiungeva la capacità di eseguire script dannosi direttamente nell'interfaccia Gemini, aprendo la strada a attacchi più sofisticati come l'installazione di trojan o la creazione di botnet invisibili all'utente.
Le implicazioni per la privacy erano sostanziali. La combinazione di accesso hardware e esfiltrazione dati creava uno scenario in cui un singolo componente compromesso poteva trasformare il browser in uno strumento di sorveglianza completo, senza che l'utente percepisse alcuna anomalia nell'uso quotidiano di Chrome.
La campagna AiFrame: estensioni AI mascherate
⬆ Torna suLa scoperta della CVE-2026-0628 si inserisce in un contesto più ampio di minacce legate alle estensioni AI per browser. A febbraio 2026, i ricercatori di LayerX hanno documentato la campagna AiFrame, un'operazione coordinata che ha coinvolto almeno 30 estensioni Chrome mascherate da assistenti AI. Nomi come "Gemini AI Sidebar", "AI Assistant" e "ChatGPT Translate" hanno raggiunto un totale di oltre 260.000 installazioni prima della rimozione dal Chrome Web Store.
L'architettura di queste estensioni presentava una caratteristica peculiare: non implementavano alcuna funzionalità AI localmente. Caricavano invece un iframe a schermo intero puntato verso infrastrutture remote controllate dagli attaccanti, come domini sotto tapnetic[.]pro. Per l'utente, l'interfaccia appariva identica a quella di un assistente AI legittimo, mentre in realtà ogni interazione veniva intercettata e instradata verso server malevoli.
Il sistema di raccolta dati operava su più livelli. Le estensioni utilizzavano la libreria Readability di Mozilla per estrarre testo e metadati da qualsiasi pagina visitata, incluse aree autenticate come pannelli di amministrazione cloud e piattaforme SaaS aziendali. Quindici delle trenta estensioni includevano script dedicati a Gmail, capaci di catturare il contenuto delle email attraverso MutationObserver che mantenevano la persistenza anche sulle bozze non inviate.
Un modulo di riconoscimento vocale attivabile da remoto completava l'arsenale. Utilizzando l'API Web Speech del browser, questo componente poteva registrare conversazioni ambientali e generare trascrizioni, trasformando il dispositivo compromesso in uno strumento di sorveglianza fisica dell'ambiente circostante.
Il problema strutturale dei marketplace di estensioni
⬆ Torna suLe campagne AiFrame, AgreeToSteal e VK Styles hanno evidenziato un difetto architetturale comune ai marketplace di estensioni e add-in: il modello "approva una volta, fidati per sempre". Google verifica il codice delle estensioni al momento della pubblicazione, ma non monitora sistematicamente ciò che viene eseguito successivamente sul dispositivo dell'utente.
Nel caso di AiFrame, il codice approvato era tecnicamente benigno: si limitava a caricare un iframe. Il contenuto servito da quell'iframe, però, poteva essere modificato in qualsiasi momento dall'infrastruttura dell'attaccante senza passare attraverso nuove revisioni. Questa asimmetria tra momento dell'approvazione e esecuzione successiva rappresenta un punto cieco fondamentale del processo di sicurezza.
Il caso AgreeToSteal, documentato da Koi Security, ha dimostrato un vettore analogo nell'ecosistema Microsoft. AgreeTo era un add-in legittimo per Outlook, abbandonato dal suo sviluppatore. Quando l'URL su cui puntava è diventato rivendicabile, un attaccante ne ha preso il controllo installando un kit di phishing. Microsoft ha continuato a servire la pagina malevola nella barra laterale di Outlook a tutti gli utenti che avevano ancora l'add-in installato.
La campagna VK Styles ha introdotto un ulteriore livello di sofisticazione. Cinque estensioni mascherate da strumenti di personalizzazione per VKontakte hanno mantenuto il controllo su oltre 500.000 account per sette mesi, comunicando con la propria infrastruttura attraverso i tag metadata di profili VK utilizzati come dead drop resolver, una tecnica che rendeva il traffico di command-and-control praticamente indistinguibile dal normale utilizzo del social network.
Le patch di sicurezza e gli aggiornamenti
⬆ Torna suGoogle ha risolto la CVE-2026-0628 a gennaio 2026, dopo aver riprodotto internamente il problema segnalato da Palo Alto Networks. La correzione è stata distribuita attraverso il normale canale di aggiornamento di Chrome, con gli utenti invitati a installare immediatamente l'ultima versione disponibile. Per Windows e macOS, la versione corretta è indicata nella sequenza 143.0.7499.192-143.0.7499.193.
Nello stesso periodo, Opera ha rilasciato la versione 129 del proprio browser, costruita su Chromium 145. Questo aggiornamento include le patch per due vulnerabilità zero-day identificate come CVE-2026-3909 e CVE-2026-3910. Entrambe le falle interessano l'intero ecosistema Chromium e sono classificate come sfruttabili da remoto, capaci di consentire l'esecuzione di codice arbitrario attraverso la visita di una pagina web maligna.
Opera 129 introduce anche l'integrazione diretta di Gemini e Google Traduttore nel pannello laterale, senza richiedere l'attivazione di flag sperimentali. La novità funzionale si accompagna a correzioni di bug legati alla modalità split-screen e all'interfaccia su diversi sistemi operativi, oltre a miglioramenti nella gestione dei pannelli laterali per servizi come Instagram, Deezer e Google Meet.
Il ruolo del branding AI come leva di fiducia
⬆ Torna suLe campagne di febbraio 2026 hanno sfruttato un fenomeno comportamentale specifico: gli utenti sono disposti a installare qualsiasi componente prometta funzionalità AI con una soglia di verifica significativamente più bassa rispetto ad altri software. L'adozione massiva di strumenti come ChatGPT, Claude e Gemini ha creato un contesto in cui il brand AI funziona come leva di fiducia.
Questa dinamica opera su tre livelli psicologici simultanei. Il primo è l'urgenza competitiva: in ambienti lavorativi dove l'AI è percepita come vantaggio professionale, il ritardo nell'adozione viene vissuto come rischio. Il secondo è la normalizzazione della condivisione: le interfacce conversazionali addestrano gli utenti a condividere informazioni dettagliate come parte naturale del flusso di lavoro. Il terzo è la fiducia nel marketplace: la presenza sul Chrome Web Store, con badge "Featured" e migliaia di recensioni, crea un'apparenza di legittimità difficilmente contestata.
Alcune delle estensioni AiFrame erano effettivamente contrassegnate come "Featured" dal Chrome Web Store, aumentando ulteriormente la fiducia degli utenti. La rimozione è avvenuta solo dopo la scoperta da parte dei ricercatori, confermando che i meccanismi di verifica automatizzati non erano in grado di rilevare il comportamento malevolo gestito da infrastrutture remote.
Estensioni AI e raccolta dati: il quadro quantitativo
⬆ Torna suUn'analisi condotta da Incogni nel gennaio 2026 su 442 estensioni AI ha rilevato che il 52% raccoglie almeno un tipo di dato utente e il 29% raccoglie informazioni personali identificabili. Cybernews ha analizzato le 100 estensioni Chrome più diffuse, scoprendo che 86 richiedono permessi classificabili come ad alto rischio: scripting, accesso esteso agli host, monitoraggio delle tab.
Il ricercatore Q Continuum ha pubblicato a febbraio 2026 un'analisi che ha identificato 287 estensioni Chrome coinvolte nell'esfiltrazione della cronologia di navigazione verso data broker, per un totale di 37,4 milioni di installazioni, circa l'1% della base utenti globale di Chrome. Le entità coinvolte nella raccolta spaziavano da Similarweb ad Alibaba Group, da ByteDance a numerosi broker di dati minori.
Questi numeri delineano un panorama in cui la raccolta dati da parte di estensioni non è un fenomeno marginale. La monetizzazione attraverso la vendita di informazioni comportamentali rappresenta un modello business diffuso, che si sovrappone ai rischi specifici delle estensioni effettivamente malevole.
Manifest V3 e i limiti delle contromisure tecniche
⬆ Torna suGoogle ha avviato la transizione da Manifest V2 a Manifest V3 a partire dal 2023, introducendo restrizioni significative nella gestione delle estensioni. I background script persistenti sono stati sostituiti da service worker con ciclo di vita limitato, i permessi devono essere dichiarati esplicitamente e le capacità di intercettazione delle richieste di rete sono state ridotte.
La campagna AiFrame ha dimostrato i limiti di questo approccio. Spostando l'intera logica malevola in un iframe remoto, le estensioni operano in un territorio che Manifest V3 non è progettato per governare. Il codice esaminabile al momento della pubblicazione rimane minimo e tecnicamente benigno, mentre il contenuto servito a runtime dall'infrastruttura esterna compie le azioni di esfiltrazione.
La distinzione tra codice approvato e codice eseguito rappresenta il problema fondamentale. Manifest V3 ha alzato l'asticella della sicurezza perimetrica, ma non ha risolto il problema delle dipendenze dinamiche non monitorate, che continuano a rappresentare un vettore di attacco efficace per operatori organizzati.
Raccomandazioni per utenti e organizzazioni
⬆ Torna suLa prima misura di mitigazione consiste nell'aggiornare immediatamente Chrome all'ultima versione disponibile. La patch per CVE-2026-0628 è già distribuita, e l'aggiornamento chiude il canale di attacco specifico. Per gli utenti Opera, la versione 129 include le correzioni per CVE-2026-3909 e CVE-2026-3910, entrambe zero-day attivamente sfruttate in natura.
La gestione delle estensioni richiede un approccio selettivo. È necessario rimuovere i componenti non utilizzati o di provenienza non verificata, verificare lo sviluppatore di ogni estensione installata e diffidare di componenti che chiedono accesso esteso ai dati di navigazione. Il controllo delle recensioni sul Chrome Web Store può aiutare, ma non garantisce l'assenza di minacce: le estensioni AiFrame avevano recensioni positive e badge "Featured".
A livello enterprise, le organizzazioni dovrebbero implementare policy di allowlisting che consentano l'installazione solo di estensioni specificamente approvate. Chrome Enterprise offre controlli gestiti che permettono agli amministratori IT di curare liste di estensioni sicure, bloccare minacce note e rimuovere add-on compromessi. La revisione deve essere un processo continuo: ogni aggiornamento di un'estensione autorizzata dovrebbe innescare una nuova valutazione.
Il monitoraggio comportamentale rappresenta un complemento necessario ai controlli di installazione. Soluzioni che osservano il comportamento delle estensioni in tempo reale, trasferimenti di dati anomali, comunicazioni frequenti con server esterni e alterazione delle impostazioni del browser, possono rilevare compromissioni che sfuggono ai controlli statici.
Implicazioni per il futuro dei browser con AI integrata
⬆ Torna suL'incidente del pannello Gemini dimostra come funzionalità apparentemente innocue, se integrate profondamente nel browser, possano diventare obiettivi di attacco sofisticati. Gemini e gli assistenti AI integrati richiedono per loro natura privilegi elevati per funzionare correttamente: accesso ai contenuti delle pagine, capacità di sintetizzare testi, interazione con elementi dell'interfaccia.
Questa architettura crea una superficie di attacco che non esisteva nei browser tradizionali. Quando un assistente AI opera con privilegi elevati, qualsiasi falla nel suo isolamento può avere conseguenze amplificate. La CVE-2026-0628 ha mostrato esattamente questo scenario: un'estensione con permessi minimi poteva salire la scala dei privilegi sfruttando il contesto del pannello Gemini.
Il bilanciamento tra funzionalità e sicurezza diventa particolarmente delicato. Browser come Opera stanno integrando Gemini e altri assistenti direttamente nel pannello laterale, offrendo comodità d'uso che presuppone fiducia nel perimetro di sicurezza del componente. La velocità con cui Google ha corretto la vulnerabilità suggerisce una consapevolezza del rischio, ma non elimina il problema strutturale.
Il messaggio per gli utenti rimane chiaro: nel 2026 la sicurezza del browser non passa più soltanto da siti malevoli e phishing. Passa anche dal modo in cui AI, permessi ed estensioni convivono nello stesso ambiente, e dalla capacità di utenti e organizzazioni di mantenere una vigilanza costante su componenti che possono evolvere da innocui a pericolosi senza segnali evidenti.
Questo articolo è una sintesi basata esclusivamente sulle fonti elencate.
Implicazioni e scenari
⬆ Torna suL'integrazione di funzionalità avanzate nei browser aumenta la superficie di attacco in modi difficili da prevedere per gli utenti comuni. La combinazione di privilegi elevati per i pannelli laterali e un modello di verifica delle estensioni basato su un controllo singolo al momento della pubblicazione crea condizioni favorevoli per attacchi persistenti e su larga scala.
- Scenario 1: Se le architetture dei browser manterranno privilegi elevati per i componenti integrati, è plausibile che emergano vulnerabilità analoghe alla CVE-2026-0628 in altri pannelli o funzionalità.
- Scenario 2: Il modello "approva una volta, fidati per sempre" potrebbe portare a nuove campagne simili ad AiFrame, con estensioni apparentemente legittime che modificano il proprio comportamento dopo l'approvazione.
- Scenario 3: La fiducia nel branding AI come leva psicologica potrebbe diminuire man mano che si diffondono informazioni su queste campagne, spingendo gli utenti a verificare con maggiore attenzione le autorizzazioni richieste.
Cosa monitorare
⬆ Torna su- L'eventuale introduzione di meccanismi di verifica continua per le estensioni già pubblicate sui marketplace.
- Segnalazioni di nuove vulnerabilità che coinvolgano componenti con privilegi elevati nei browser principali.
- L'adozione di misure di protezione aggiuntive da parte delle aziende che utilizzano estensioni AI in ambienti corporate.
Nota editoriale: questa sezione propone una lettura analitica dei temi trattati, senza introdurre dati fattuali non presenti nelle fonti.
Fonti
⬆ Torna su- https://www.digitech.news/digital/25/03/2026/vulnerabilita-in-chrome-il-pannello-gemini-a-rischio-hacker/
- https://www.pandasecurity.com/it/mediacenter/estensioni-ai-per-chrome-cosa-sono-e-come-riconoscere-quelle-pericolose/
- https://www.think.it/aggiornamento-opera-129-gemini-in-barra-laterale-e-patch-per-cve-2026-3909-e-cve-2026-3910/
- https://samsungmagazine.eu/en/2026/03/16/pozor-na-gemini-v-chromu-kvuli-nebezpecne-chybe/
- https://www.batista70phone.com/2026/03/14/falla-gemini-chrome-estensioni-sotto-accusa
- https://www.ictsecuritymagazine.com/articoli/estensioni-chrome-ai-malevole/
- https://www.gamesblog.it/chrome-scoperta-inquietante-gemini-live-poteva-entrare-nei-file-degli-utenti
In breve
- cve
- cybersecurity
- malware