Aggiornamenti recenti Marzo 2nd, 2026 2:30 PM
Mar 02, 2026 Giancarlo Calzetta In evidenza, News, RSS, Vulnerabilità 0
Palo Alto, azienda specializzata in sicurezza informatica, ha scoperto una vulnerabilità nel browser Google Chrome avrebbe potuto trasformare l’assistente AI integrato in uno strumento di sorveglianza e furto dati. Il problema è stato segnalato a Google dopodiché è stata catalogata come CVE-2026-0628 e corretta a gennaio con il rilascio di Chrome 143.

Il problema riguardava Gemini Live, il pannello laterale AI di Chrome progettato per assistere l’utente nella navigazione tramite riassunti in tempo reale, esecuzione automatica di task e comprensione contestuale delle pagine web. Tutte funzioni molto utili, ma che che, come dimostra questo caso, ampliano in modo significativo la superficie d’attacco del browser.
Gemini Live è concepito per “vedere” ciò che vede l’utente: il modello accede al contenuto della pagina attiva, ne interpreta il contesto e può eseguire azioni complesse direttamente dall’interfaccia del browser. Questo approccio consente operazioni multi-step che, fino a poco tempo fa, richiedevano estensioni dedicate o interventi manuali.
Secondo l’analisi di Palo Alto Networks, proprio questo accesso privilegiato all’ambiente di navigazione rappresenta il punto critico. L’AI non è una semplice estensione: è un componente nativo del browser con capacità avanzate, incluse interazioni con file locali, screenshot delle schede, accesso a microfono e videocamera.
In altre parole, l’assistente dispone di permessi che vanno oltre quelli normalmente concessi a un’estensione tradizionale e se un attore malevolo riesce a inserirsi in quel flusso, eredita lo stesso livello di privilegio.
La vulnerabilità CVE-2026-0628 avrebbe consentito a estensioni dannose di iniettare codice JavaScript all’interno del pannello Gemini Live. Per farlo, l’estensione doveva disporre di un set specifico di permessi attraverso l’API declarativeNetRequests che permette di intercettare e modificare richieste e risposte HTTPS.
Questa API nasce con finalità legittime, come il blocco di richieste intrusive o malevole, ma grazie alla possibilità di interagire con contenuti originati da Gemini e caricati nella scheda del sito sarebbe potuta diventare un vettore di compromissione.
In pratica, l’estensione avrebbe potuto intercettare il flusso tra il browser e il pannello AI, inserendo codice in grado di sfruttare le capacità operative dell’assistente. Tra gli scenari ipotizzati: attivazione silenziosa di microfono e videocamera, accesso ai file locali, cattura di screenshot delle schede aperte e persino l’orchestrazione di campagne phishing sfruttando l’interfaccia di Gemini.
Il punto più delicato è che il pannello Gemini è parte integrante del browser. Non si tratta di un plugin isolato, ma di un componente con accesso diretto alle risorse di sistema. Il dirottamento dell’assistente avrebbe quindi permesso a un’estensione di aggirare i normali limiti di sicurezza, ottenendo privilegi superiori rispetto a quelli previsti dal modello di sicurezza standard di Chrome.
Palo Alto Networks ha segnalato la vulnerabilità a Google lo scorso ottobre. La correzione è stata distribuita con le versioni 143.0.7499.192 e 143.0.7499.193 per Windows e macOS, e con la 143.0.7499.192 per Linux.
L’episodio evidenzia un tema destinato a diventare centrale nel dibattito sulla sicurezza applicativa: l’integrazione nativa di modelli AI nei browser modifica radicalmente il perimetro di fiducia. Se l’assistente dispone di accesso privilegiato per eseguire operazioni legittime, qualsiasi vulnerabilità nel suo canale di comunicazione diventa un moltiplicatore di rischio.
Per i professionisti della sicurezza IT, il caso CVE-2026-0628 rappresenta un campanello d’allarme che sentiamo ormai suonare sempre più spesso. L’evoluzione verso browser AI-native richiede una revisione delle strategie di hardening, monitoraggio delle estensioni e controllo dei permessi concessi. Non è più sufficiente valutare il rischio delle estensioni in modo isolato: occorre considerare anche l’interazione con componenti intelligenti ad alto privilegio
Feb 06, 2026 0
Feb 05, 2026 0
Gen 07, 2026 0
Dic 02, 2025 0
Feb 27, 2026 0
Feb 27, 2026 0
Feb 25, 2026 0
Feb 24, 2026 0
Feb 27, 2026 0
Il ransomware continua a evolvere come una delle minacce...
Feb 27, 2026 0
L’introduzione di funzionalità di intelligenza...
Feb 20, 2026 0
Il settore finanziario sta vivendo una fase di forte...
Feb 18, 2026 0
Durante un’intervista in un podcast, il segretario di...
Feb 06, 2026 0
L’intelligenza artificiale automatizzerà...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Mar 02, 2026 0
Palo Alto, azienda specializzata in sicurezza informatica,...
Feb 27, 2026 0
Il ransomware continua a evolvere come una delle minacce...
Feb 27, 2026 0
L’introduzione di funzionalità di intelligenza...
Feb 25, 2026 0
Venerdì scorso Anthropic ha presentato Claude Code...
Feb 24, 2026 0
Un attacco che riprende la logica Shai-Hulud, ma sposta...
