Vulnerabilidad crítica en Chrome Gemini Live permitió escalada de privilegios desde extensiones
La Vulnerabilidad crítica en Chrome Gemini Live identificada como CVE-2026-0628 permitió que extensiones maliciosas secuestraran el panel lateral de IA integrado en Google Chrome y heredaran capacidades a las que no deberían tener acceso. El hallazgo fue reportado por el equipo de investigación Unit 42 de Palo Alto Networks y afecta directamente al modelo de aislamiento de extensiones al cruzarse con una feature con acceso profundo al sistema.
Según los investigadores, el problema residía en cómo Chrome gestionaba ciertas reglas de red asociadas a extensiones, lo que abría la puerta a interceptar y manipular solicitudes dirigidas al panel de Gemini Live. Con ello, una extensión con permisos relativamente comunes podía inyectar JavaScript en un contexto más confiable del navegador, convirtiendo la interacción con la IA en un posible “privilege escalator”.
Qué hacía posible esta vulnerabilidad crítica en Chrome Gemini Live
Gemini Live en Chrome no opera como un simple chatbot dentro de una pestaña: está integrado para ejecutar acciones que implican interacción con recursos sensibles, como captura de pantalla, acceso a archivos locales y activación de cámara o micrófono bajo petición. Unit 42 advierte que, al poder secuestrar el panel, una extensión podía beneficiarse indirectamente de ese nivel de integración, superando el perímetro de permisos habitual del ecosistema de add-ons.
En términos de impacto, el escenario descrito por los investigadores incluye la posibilidad de activar cámara o micrófono, navegar archivos locales, capturar pantallas o insertar contenido fraudulento (por ejemplo, mensajes de phishing) dentro de una interfaz que el usuario percibe como legítima, al tratarse del panel de Gemini Live del propio navegador.
Declaración de Unit 42 y riesgo para el modelo de amenazas
Gal Weizman, investigador de seguridad en Palo Alto Networks, resumió el riesgo así: al depender Gemini de acciones privilegiadas para fines legítimos, el secuestro del panel habilitaba acceso a recursos del sistema que normalmente no estarían disponibles para una extensión. El caso refuerza una tendencia clave para la industria: cuanto más “agentic” e integrada es una feature de AI en software base, más se amplía el threat model y más crítica se vuelve la separación estricta de privilegios.
Estado del parche: Google corrigió la vulnerabilidad crítica en Chrome Gemini Live en enero
Google corrigió la Vulnerabilidad crítica en Chrome Gemini Live a principios de enero mediante una actualización del canal estable de Chrome para escritorio, incluyendo versiones 143.0.7499.192 y 143.0.7499.193. La divulgación pública por parte de Unit 42 se produjo después de que el parche estuviera disponible, por lo que los sistemas actualizados quedan protegidos frente al vector descrito.
La compañía documentó el despliegue en su blog oficial de releases: Chrome Releases (Stable Channel Update). El análisis técnico del hallazgo está disponible en la publicación de Unit 42: Palo Alto Networks Unit 42.
Contexto: AI embebida y seguridad en navegadores
El incidente llega en un momento en el que el mercado está evaluando el coste de integrar AI con permisos avanzados dentro de herramientas de uso masivo como el navegador. En paralelo, firmas como Gartner han advertido sobre riesgos en navegadores “agentic” debido a automatizaciones con hooks profundos en el sistema, especialmente en entornos enterprise donde el navegador es un punto de entrada central para identidad, datos y aplicaciones SaaS.
A nivel operativo, el episodio subraya que la seguridad de extensiones no solo depende de sus permisos explícitos, sino también de la interacción con componentes privilegiados del navegador. La Vulnerabilidad crítica en Chrome Gemini Live es un recordatorio directo de que la conveniencia de features de AI integradas puede reconfigurar silenciosamente las superficies de ataque y elevar el impacto de un add-on malicioso.



