Quando un assistente AI integrato nel browser diventa il punto debole dell’intero sistema, c’è qualcosa su cui riflettere. La vulnerabilità di Chrome legata a Gemini, catalogata come CVE-2026-0628, ha dimostrato esattamente questo: per un certo periodo, il pannello laterale in cui gira l’app web di Gemini all’interno di Chrome era esposto a un tipo di attacco tanto semplice quanto inquietante. Non servivano hacker con strumenti sofisticati. Bastava un’estensione del browser con privilegi minimi per aprire una porta che non avrebbe mai dovuto esistere.
Come funzionava la falla nel pannello laterale di Gemini
Il pannello laterale di Chrome in cui opera Gemini non è una normale scheda. È uno spazio con privilegi elevati: può vedere ciò che accade sullo schermo, leggere file locali, fare screenshot e persino accedere a webcam e microfono. Tutto questo ha senso, perché un assistente AI per essere utile deve poter interagire in profondità con l’ambiente dell’utente. Il problema, però, è che i ricercatori hanno scoperto una cosa piuttosto scomoda. Un’estensione poteva sfruttare l’API declarativeNetRequest per manipolare il traffico diretto verso gemini.google.com/app quando veniva caricato proprio in quel pannello laterale. Non nelle normali schede, attenzione. Solo lì, dove i permessi erano molto più ampi.
Il risultato pratico? Un’estensione con autorizzazioni quasi inesistenti riusciva a iniettare codice JavaScript in un componente dotato di capacità enormi. Senza che l’utente ricevesse alcuna richiesta di consenso aggiuntiva, quell’estensione poteva attivare la webcam, accendere il microfono, sfogliare file e cartelle sul disco oppure catturare schermate di siti HTTPS. Di fatto, un’estensione qualunque poteva “guidare” un assistente AI privilegiato e usarne le capacità come se fossero le proprie. Una violazione netta della regola storica di isolamento tra componenti del browser.
Perché gli assistenti AI nel browser rappresentano una nuova superficie di attacco
Questa vicenda non riguarda solo Gemini in Chrome. Il punto più ampio è che tutti i principali browser stanno integrando assistenti agentici: Copilot in Edge, Atlas, Comet e altri. Questi sistemi utilizzano pannelli AI capaci di leggere il contenuto delle pagine, mantenere il contesto e compiere azioni complesse come riassumere documenti o compilare moduli. Per funzionare bene, devono avere un accesso ampio a ciò che l’utente vede e usa. A volte anche a file locali. Diventano una sorta di intermediario universale dei comandi, e proprio questo li rende un bersaglio appetibile per chi vuole sfruttare una falla.
La buona notizia è che la vulnerabilità è stata corretta. Dopo una divulgazione responsabile, Google ha distribuito le patch all’inizio di gennaio 2026 e le versioni aggiornate di Chrome non risultano più esposte. Chi però utilizza ancora una versione precedente resta a rischio, specialmente se sfrutta la modalità “Live in Chrome”.
Come proteggersi: poche regole, spesso ignorate
Un consiglio quasi banale ma che troppi trascurano: installare meno estensioni possibile. Meglio scegliere quelle di sviluppatori riconoscibili o progetti open source con grandi community alle spalle. Prestare attenzione ai cambiamenti improvvisi nelle autorizzazioni dopo un aggiornamento è fondamentale. Webcam che si attiva da sola, screenshot inspiegabili, processi legati a Gemini che accedono a percorsi insoliti: sono tutti segnali che qualcosa non va. E soprattutto, tenere il browser aggiornato resta la difesa più efficace. Sempre.
