Chrome-Lücke öffnete Erweiterungen Zugriff auf KI-Panel und lokale Daten : Fehler im WebView-Mechanismus erlaubte Privilegienausweitung über Gemini
Eine kritische Schwachstelle in Google Chrome zeigte, wie riskant die Integration von Künstlicher Intelligenz direkt im Browser sein kann. Über eine manipulierte Erweiterung konnten Angreifer Zugriff auf das Gemini-Seitenpanel erlangen und so potenziell Kamera, Mikrofon und lokale Dateien ausspähen. Inzwischen hat Google das Problem behoben.
Cybersecurity-Experten haben Details zu einer Sicherheitslücke in Google Chrome veröffentlicht. Die Schwachstelle mit der Kennung CVE-2026-0628 erreichte einen CVSS-Wert von 8,8 und betraf die Durchsetzung von Sicherheitsrichtlinien im WebView-Element des Browsers.
Google schloss die Lücke Anfang Januar 2026 mit den Versionen 143.0.7499.192 und 143.0.7499.193 für Windows und macOS sowie Version 143.0.7499.192 für Linux.
Fehler im WebView-Mechanismus
Nach Angaben der NIST National Vulnerability Database lag das Problem in einer unzureichenden Richtlinienprüfung: „Eine unzureichende Durchsetzung von Sicherheitsrichtlinien im WebView-Element erlaubte es Angreifern, Nutzer zur Installation einer manipulierten Erweiterung zu bewegen und anschließend Skripte oder HTML-Code in privilegierte Seiten einzuschleusen.“
Dadurch konnten Erweiterungen mit eigentlich begrenzten Berechtigungen deutlich mehr Kontrolle über den Browser erlangen.
Angriff über das Gemini-Seitenpanel
Entdeckt wurde die Schwachstelle von dem Sicherheitsforscher Gal Weizman von Palo Alto Networks. Der Experte meldete den Fehler am 23. November 2025.
Im Zentrum des Angriffs steht das neue KI-Seitenpanel Gemini, das über ein Symbol im oberen Bereich des Browsers gestartet wird. Google hatte diese Integration im September 2025 eingeführt.
Über die Schwachstelle konnten bösartige Erweiterungen die Kontrolle über dieses Panel übernehmen. In der Praxis hätte das folgende Folgen haben können:
- Zugriff auf Kamera und Mikrofon ohne Zustimmung des Nutzers
- Erstellung von Bildschirmaufnahmen beliebiger Webseiten
- Zugriff auf lokale Dateien des Systems
KI-Assistenten als neues Angriffsziel
Die Analyse zeigt ein grundsätzliches Problem moderner Browserarchitekturen. Immer mehr Funktionen basieren auf integrierten KI-Agenten, die Inhalte zusammenfassen, übersetzen oder Aufgaben automatisieren.
Damit diese Systeme arbeiten können, benötigen sie umfangreiche Berechtigungen im Browser. Genau darin liegt jedoch auch das Risiko. Angreifer könnten beispielsweise versteckte Eingaben in Webseiten platzieren. Wird die Seite geöffnet, könnte der Assistent angewiesen werden, Aktionen auszuführen, die normalerweise blockiert wären. Mögliche Folgen sind:
- Datendiebstahl über automatisierte Aktionen
- Ausführung von Code im Browserkontext
- dauerhafte Speicherung manipulierter Anweisungen
Im schlimmsten Fall bleiben solche Anweisungen sogar über mehrere Sitzungen hinweg aktiv.
Erweiterungen hebeln Sicherheitsmodell aus
Browser-Erweiterungen arbeiten normalerweise innerhalb klar definierter Rechte. Die erfolgreiche Ausnutzung von CVE-2026-0628 hätte dieses Sicherheitsmodell jedoch untergraben.
Der Angriff nutzte eine Kombination aus Erweiterungsrechten und der Programmierschnittstelle declarativeNetRequest. Diese erlaubt Erweiterungen, HTTPS-Anfragen zu verändern oder zu blockieren – eine Funktion, die beispielsweise Werbeblocker nutzen.
Laut Weizman konnte eine Erweiterung mit relativ einfachen Berechtigungen JavaScript-Code in das Gemini-Panel einschleusen: „Eine Erweiterung mit Zugriff auf grundlegende Berechtigungen konnte JavaScript-Code in das neue Gemini-Panel injizieren.“
Da das Panel selbst mit weitreichenden Fähigkeiten ausgestattet ist, öffnete dies die Tür zu sensiblen Funktionen des Systems.
Alte Browserrisiken kehren zurück
Die Integration eines KI-Seitenpanels schafft laut den Forschern eine neue Klasse von Risiken. Klassische Browserprobleme könnten in diesem Kontext erneut auftreten. Dazu gehören:
- Cross-Site-Scripting-Angriffe
- Privilegienausweitung innerhalb des Browsers
- Seitenkanalangriffe
Weizman warnt: „Eine Erweiterung mit Zugriff auf grundlegende Berechtigungen über die Programmierschnittstelle declarativeNetRequest verfügte über Rechte, die es einem Angreifer ermöglicht hätten, JavaScript-Code in das neue Gemini-Panel einzuschleusen. Wird die Gemini-Anwendung innerhalb dieser neuen Panel-Komponente geladen, stattet Chrome sie automatisch mit weitreichenden Funktionen aus.“
Der wesentliche Unterschied besteht darin, ob eine Erweiterung nur den Inhalt einer normalen Webseite verändert – oder ob sie eine fest im Browser eingebaute Funktion beeinflusst. Letzteres ist deutlich kritischer, weil solche integrierten Komponenten in der Regel über wesentlich weitergehende Berechtigungen verfügen.
Neue Angriffsfläche durch KI im Browser
KI-Funktionen im Browser bringen nicht nur Komfort, sondern schaffen auch neue Angriffsflächen. Sobald diese Systeme Zugriff auf sensible Funktionen erhalten, wird jede Schwachstelle potenziell deutlich gefährlicher.
Für Entwickler bedeutet das vor allem eines: Sicherheitsgrenzen zwischen Erweiterungen, Webseiten und integrierten Browserkomponenten müssen konsequent getrennt bleiben. Andernfalls könnten zukünftige Angriffe genau diese Schnittstellen ausnutzen.
