Palo Alto NetworksのセキュリティリサーチチームUnit 42が、Google ChromeのGemini Liveサイドパネルに高深刻度の脆弱性(CVE-2026-0628)を発見・報告しました。Unit 42の報告によると、この脆弱性は<webview>タグのポリシー適用が不十分であることに起因し、基本的な権限しか持たない悪意ある拡張機能でも、特権を持つブラウザUIコンテキスト(Gemini Liveパネル)にスクリプトやHTMLを注入できる状態でした。攻撃に成功した場合、ユーザーの同意なくカメラとマイクへのアクセス、ローカルファイルの読み取り、スクリーンショットの取得、さらにはGeminiの信頼されたUI表面を悪用したフィッシングが可能になっていました。
Malwarebytesの報告によると、Unit 42がGoogleへ脆弱性を報告したのは2025年10月23日で、Googleは2026年1月5日に修正パッチを提供しています。つまり報告から修正まで約10週間を要したことになります。VPNCentralなどのセキュリティメディアでは「ユーザーの操作なしにカメラとマイクが遠隔からアクセスされる可能性があった」と報じており、日常的にブラウザ拡張機能を使っているユーザーへのリスクが現実的であることが浮き彫りになりました。
Redditのr/privacyでは「AIアシスタントに付与されている権限が広すぎる」という批判が集中し、ブラウザ内AIアシスタントがカメラやマイクといったセンシティブなハードウェアリソースと接続していること自体への警戒感が高まっています。Hacker Newsでは「拡張機能経由でのAIハイジャックという攻撃ベクター(攻撃の侵入経路)の新しさ」に注目が集まり、「ブラウザ内AI統合はセキュリティ面で時期尚早だったのでは」という議論が展開されました。
現在はパッチが適用済みですが、今回の件はAIアシスタントをブラウザ深く統合する際のセキュリティ設計の難しさを改めて示す事例となりました。Chromeを最新バージョンに更新することで対処できますが、同様の攻撃手法が他のブラウザ内AIアシスタントに適用できる可能性も否定できず、業界全体での検証が急務です。