最新文章

Top News

Chrome 安全漏洞致 Gemini Live 助手遭劫持,可被用于间谍活动

HackerNews 编译,转载请注明出处:

Palo Alto Networks研究人员发现谷歌Chrome浏览器漏洞(CVE-2026-0628),恶意扩展程序可利用该漏洞控制Gemini Live AI助手,实施用户监控并窃取敏感文件。


报告指出:"我们在Chrome新版Gemini功能实现中发现高危安全漏洞,攻击者可借此侵入浏览器环境并访问本地操作系统文件。具体而言,该漏洞允许拥有基础权限的恶意扩展劫持Chrome浏览器面板中的Gemini Live。"


企业微信截图_20260304114931


Chrome侧边栏AI助手Gemini Live用于实时内容摘要、执行任务及理解网页上下文。作为"AI浏览器"核心组件,其深度集成带来便利的同时也产生风险。


该漏洞于Chrome 143版本修复。拥有declarativeNetRequests权限的恶意扩展可向Gemini面板注入JavaScript代码,而非仅限于标准Gemini标签页。由于面板是可信浏览器组件,劫持后可获得超越普通扩展的提权能力,包括访问本地文件、截图、摄像头和麦克风,无需用户额外授权即可实施钓鱼或监控。


研究人员向谷歌演示了普通扩展劫持Gemini面板后可执行的操作:实施钓鱼攻击、未经同意启动摄像头和麦克风、访问底层操作系统本地文件和目录、对HTTPS网站标签页截图。


基于扩展的攻击常被低估,但AI浏览器功能提升了风险等级。该漏洞于2025年10月23日负责任披露给谷歌,2026年1月初修复。报告结论称:"尽管AI浏览器功能可改善用户体验,持续监控潜在安全漏洞至关重要。"

...

Chrome 发布安全更新,修复后台 Fetch API 漏洞

HackerNews 编译,转载请注明出处:


Chrome 稳定版通道已推送 144.0.7559.109 和 144.0.7559.110 版本,修复了 Background Fetch API 中存在的一项高危安全漏洞。


该更新将在未来数天至数周内向 Windows、Mac 和 Linux 系统逐步推送,用户务必尽快将浏览器更新至最新版本


本次安全修复的核心是漏洞 CVE-2026-1504,这是一个影响 Background Fetch API 功能实现的高危漏洞


该漏洞被归类为功能“实现不当”问题,可能被威胁攻击者利用。


此漏洞由安全研究员 Luan Herrera 于 2026 年 1 月 9 日发现并上报,且凭借该漏洞获得谷歌漏洞奖励计划(Vulnerability Reward Program)3000 美元赏金。


Background Fetch API是一项网络标准,允许网络应用在后台下载大型文件,即使用户关闭了浏览器标签页或离开了该网站。


此实现中的漏洞可能使攻击者能够操纵后台获取操作。不过,在大多数用户安装补丁之前,具体的漏洞利用细节将暂不公开。


此次更新体现了 Chrome 对安全性的持续投入,并进一步巩固了浏览器的多层防御体系。


谷歌部署了 AddressSanitizer、MemorySanitizer、UndefinedBehaviorSanitizer、Control Flow Integrity、libFuzzer 及 AFL 等多款先进检测工具,用于发现安全问题并阻止其流入稳定版通道。


Chrome 144.0.7559 版本更新已立即启动推送。但为确保系统稳定性并便于监控,更新将分阶段进行,持续数周。


用户可通过访问 Chrome 设置菜单中的“检查更新”来手动安装更新


Windows 和 Mac 用户应更新至版本 144.0.7559.109 或 144.0.7559.110,Linux 用户则应更新至 144.0.7559.109版本。


安全专家建议,尤其是依赖搭载 Background Fetch API 的 Web 应用的企业用户与个人用户,应优先安装此更新。


管理大量 Chrome 部署的企业组织应在更新期间密切关注推送情况,并验证相关应用的兼容性。


本次构建所包含的全部更改的完整列表,可在官方的 Chrome 提交日志中查看。


若在更新后遇到问题,用户可通过漏洞报告系统提交反馈,或前往 Chrome 社区帮助论坛寻求支持。


谷歌将持续与全球安全研究人员合作,不断强化 Chrome 的安全防护能力,竭力防止漏洞对用户造成影响。

...

两款 Chrome 扩展程序被发现窃取 90 万用户的 ChatGPT 与 DeepSeek 聊天记录

HackerNews 编译,转载请注明出处:

网络安全研究人员发现,Chrome 网上应用店中存在两款新的恶意扩展程序,专门用于窃取用户与 OpenAI ChatGPT 及 DeepSeek 的聊天记录,并将浏览数据一并上传至攻击者控制的服务器。


这两款扩展程序的名称及其用户数量如下:

...

恶意 Chrome 扩展“Safery”伪装以太坊钱包,通过 Sui 区块链窃取助记词

HackerNews 编译,转载请注明出处:

网络安全研究人员发现一款恶意Chrome扩展程序,该程序伪装成合法以太坊钱包,实则具备窃取用户助记词的功能。


这款名为"Safery: Ethereum Wallet"的扩展由威胁攻击者描述为"具备灵活设置的以太坊加密货币安全管理钱包",于2025年9月29日上传至Chrome应用商店,最近更新日期为11月12日。截至发稿前仍可下载。


Socket安全研究员基里尔·博伊琴科指出:"该扩展虽被宣传为简易安全的以太坊钱包,实则包含通过Sui地址编码助记词的后门,并从攻击者控制的Sui钱包发起微交易实施窃取。"


该浏览器插件的恶意代码专门设计用于窃取钱包助记词,其通过将助记词编码为虚假Sui钱包地址,随后从硬编码的攻击者控制钱包向这些地址发送0.000001 SUI微交易。这种手法的最终目标是将助记词隐藏在看似正常的区块链交易中进行走私,无需架设C2服务器接收信息。交易完成后,攻击者可通过解码收款地址重建原始助记词,最终转移全部资产。


Koi安全团队在分析报告中强调:"该扩展通过将助记词编码为虚假Sui地址并发送微交易实施窃取,攻击者仅需监控区块链、将地址解码回助记词即可清空受害者资产。"


为应对此类威胁,建议用户坚持使用可信钱包扩展。安全防护人员应扫描扩展是否包含助记词编码器、合成地址生成器及硬编码助记词,并阻断在钱包导入或创建期间执行链上写入操作的扩展。


博伊琴科补充道:"该技术使威胁攻击者能轻松切换链和RPC端点,依赖域名、URL或特定扩展ID的检测手段将失效。对于浏览器中意外的区块链RPC调用应保持高度警觉,特别是当产品宣称仅支持单链时。"

...

超 100 款恶意 Chrome 扩展曝光:账号劫持、数据窃取、广告轰炸!

HackerNews 编译,转载请注明出处:

未知攻击者自2024年2月起在Chrome应用商店投放多款恶意扩展程序,这些程序表面提供生产力工具、VPN、加密服务等实用功能,实则暗藏数据窃取、远程代码执行等恶意模块。

...

Mozilla 修复类似 Chrome 零日漏洞的严重 Firefox 漏洞

HackerNews 编译,转载请注明出处:

Mozilla已发布更新,修复了影响其Firefox浏览器的严重安全漏洞。就在几天前,谷歌修复了Chrome中的类似漏洞,该漏洞曾作为零日漏洞在实际攻击中被利用。

...