Khẩn cấp: Lỗ hổng Chrome Gemini AI truy cập camera, mic không tương tác

Khẩn cấp: Lỗ hổng Chrome Gemini AI truy cập camera, mic không tương tác

Một lỗ hổng bảo mật nghiêm trọng đã được phát hiện trong trợ lý AI Gemini tích hợp của Google Chrome, phơi nhiễm người dùng trước nguy cơ truy cập trái phép camera và microphone, đánh cắp tệp cục bộ, và các cuộc tấn công lừa đảo (phishing). Đáng chú ý, tất cả các hành vi này có thể xảy ra mà không cần bất kỳ tương tác nào từ phía người dùng, ngoài việc khởi chạy bảng điều khiển AI tích hợp của trình duyệt. Đây là một lỗ hổng Chrome Gemini AI đặc biệt nguy hiểm.

Nội dung
Chi tiết Lỗ hổng CVE-2026-0628
Cơ chế Khai thác: Lỗi trong Xử lý `declarativeNetRequest API`
Tác động và Rủi ro Bảo mật

Nguy cơ Phishing Đặc biệt Nguy hiểm
Thay đổi trong Đánh giá Rủi ro Tiện ích Mở rộng
Biện pháp Khắc phục và Khuyến nghị Cập nhật Bản Vá

Chi tiết Lỗ hổng CVE-2026-0628

Lỗ hổng này được theo dõi dưới mã định danh CVE-2026-0628. Các nhà nghiên cứu tại Unit 42 của Palo Alto Networks đã phát hiện ra lỗ hổng này và đã báo cáo cho Google vào ngày 23 tháng 10 năm 2025. Google đã xác nhận vấn đề và phát hành bản vá vào ngày 5 tháng 1 năm 2026, trước khi công bố công khai. Để biết thêm thông tin chi tiết về CVE này, bạn có thể tham khảo NIST National Vulnerability Database.

Gemini Live trong Chrome là một phần của xu hướng “trình duyệt AI” đang phát triển, nơi các trợ lý AI được nhúng trực tiếp vào môi trường duyệt web. Các trợ lý này, bao gồm cả Microsoft Copilot trong Edge và các sản phẩm độc lập như Atlas hay Comet, hoạt động như các bảng điều khiển bên (side panel) có đặc quyền cao, có khả năng tóm tắt trang web theo thời gian thực, tự động hóa tác vụ và cung cấp hỗ trợ duyệt web theo ngữ cảnh.

Để hoạt động hiệu quả, các bảng điều khiển AI này yêu cầu khả năng hiển thị “đa phương thức” đối với màn hình người dùng. Do đó, Chrome cấp cho bảng điều khiển Gemini các quyền hạn nâng cao, bao gồm truy cập vào camera, microphone, tệp cục bộ và khả năng chụp màn hình. Kiến trúc đặc quyền này, trong khi cho phép các tính năng mạnh mẽ, cũng làm tăng đáng kể bề mặt tấn công của trình duyệt.

Cơ chế Khai thác: Lỗi trong Xử lý `declarativeNetRequest API`

Lỗ hổng nằm ở cách Chrome xử lý declarativeNetRequest API. Đây là một quyền mở rộng trình duyệt tiêu chuẩn cho phép các tiện ích chặn và sửa đổi các yêu cầu và phản hồi web HTTPS. API này được sử dụng rộng rãi cho các mục đích hợp pháp, chẳng hạn như chặn quảng cáo.

Các nhà nghiên cứu đã phát hiện ra một sự khác biệt quan trọng trong cách Chrome xử lý các yêu cầu tới hxxps[:]//gemini.google[.]com/app. Khi URL này tải trong một tab trình duyệt thông thường, các tiện ích mở rộng có thể chặn và chèn JavaScript vào nó, nhưng điều này không cấp bất kỳ đặc quyền đặc biệt nào.

Tuy nhiên, khi cùng một URL tải bên trong bảng điều khiển trình duyệt Gemini, Chrome sẽ gắn nó với các khả năng cấp trình duyệt, có đặc quyền cao. Sự thiếu nhất quán này là chìa khóa để khai thác.

Kẻ tấn công có thể lợi dụng sự thiếu nhất quán này. Một tiện ích mở rộng độc hại, chỉ sử dụng các quyền cơ bản, có thể tiêm mã JavaScript tùy ý vào bảng điều khiển Gemini có đặc quyền. Điều này cho phép kẻ tấn công chiếm quyền điều khiển một thành phần trình duyệt đáng tin cậy và thừa hưởng tất cả các quyền truy cập nâng cao của nó.

Bạn có thể đọc thêm về phân tích chi tiết của Unit 42 tại Unit 42 Blog.

Tác động và Rủi ro Bảo mật

Khi kẻ tấn công đã kiểm soát bảng điều khiển Gemini thông qua kỹ thuật này, họ có thể thực hiện các hành động sau mà không cần bất kỳ tương tác nào từ người dùng, ngoài việc nạn nhân nhấp vào nút Gemini:

  • Truy cập camera và microphone trái phép: Kích hoạt camera và microphone của thiết bị để giám sát hoặc ghi âm người dùng và môi trường xung quanh.
  • Đánh cắp tệp cục bộ: Truy cập và trích xuất các tệp nhạy cảm được lưu trữ trên hệ thống cục bộ của người dùng.
  • Thực hiện các cuộc tấn công lừa đảo tinh vi: Hiển thị nội dung lừa đảo giả mạo trong một thành phần trình duyệt đáng tin cậy, làm tăng khả năng thành công của cuộc tấn công.

Nguy cơ Phishing Đặc biệt Nguy hiểm

Nguy cơ lừa đảo đặc biệt nguy hiểm vì bảng điều khiển Gemini là một thành phần đáng tin cậy, được tích hợp trong trình duyệt. Nội dung độc hại được hiển thị trong đó mang tính hợp pháp nội tại mà các trang lừa đảo độc lập không có. Điều này có thể lừa người dùng dễ dàng hơn, dẫn đến các cuộc tấn công lừa đảo thành công.

Thay đổi trong Đánh giá Rủi ro Tiện ích Mở rộng

Các cuộc tấn công dựa trên tiện ích mở rộng (extension-based attacks) trong quá khứ thường được coi là có rủi ro thấp hơn do các điều kiện tiên quyết liên quan đến việc cài đặt một tiện ích mở rộng độc hại. Tuy nhiên, việc tích hợp các bảng điều khiển AI có đặc quyền đã làm thay đổi cơ bản cách tính toán rủi ro này. Sự hiện diện của lỗ hổng Chrome Gemini AI cho thấy một bề mặt tấn công mới cần được quan tâm.

Số lượng các tiện ích mở rộng độc hại được triển khai lên các kho ứng dụng web của trình duyệt đã tăng đáng kể trong những năm gần đây. Nhiều tiện ích bị loại bỏ nhanh chóng, nhưng không phải trước khi tiếp cận hàng ngàn người dùng. Ngoài ra, các tiện ích mở rộng hợp pháp đã bị chiếm đoạt hoặc bán cho các tác nhân đe dọa, những kẻ này đã đẩy các bản cập nhật độc hại đến các điểm cuối đã cài đặt, biến các công cụ đáng tin cậy thành vũ khí thầm lặng.

Trong môi trường doanh nghiệp, một tiện ích mở rộng bị xâm nhập có quyền truy cập vào camera, microphone và tệp cục bộ của nhân viên đại diện cho một rủi ro bảo mật tổ chức nghiêm trọng, với tiềm năng cho hoạt động gián điệp doanh nghiệp và đánh cắp dữ liệu (data exfiltration).

Biện pháp Khắc phục và Khuyến nghị Cập nhật Bản Vá

Google đã phát hành bản vá vào ngày 5 tháng 1 năm 2026, sau khi nhận được thông báo tiết lộ có trách nhiệm. Người dùng đang chạy phiên bản Chrome mới nhất đã được bảo vệ khỏi lỗ hổng CVE-2026-0628 này.

Các tổ chức cần đảm bảo rằng Chrome được cập nhật bản vá trên tất cả các điểm cuối ngay lập tức. Việc thường xuyên kiểm tra và triển khai các bản vá bảo mật là biện pháp phòng thủ quan trọng nhất để giảm thiểu rủi ro từ các mối đe dọa mạng như lỗ hổng này. Người dùng cá nhân cũng nên đảm bảo trình duyệt Chrome của mình luôn ở phiên bản mới nhất để duy trì an ninh mạng.