A comienzos de enero de 2026 Google corrigió una vulnerabilidad que, según investigadores de seguridad, podía permitir a extensiones maliciosas elevar sus privilegios y acceder a archivos locales y dispositivos del usuario. El problema, registrado como CVE-2026-0628 y valorado con un puntaje CVSS alto (8.8), afectaba a la forma en que Chrome manejaba el componente WebView del nuevo panel integrado de IA, conocido como Gemini Live. La actualización con la corrección se publicó en las versiones 143.0.7499.192/.193 para Windows y Mac y en 143.0.7499.192 para Linux; el aviso está disponible en el blog oficial de actualizaciones de Chrome: Chrome Releases – Stable Channel Update (enero 2026).
El registro público de la vulnerabilidad en la base de datos del NIST explica que la raíz del fallo era una insuficiente aplicación de políticas en la etiqueta WebView, lo que facilitaba que una extensión manipulada inyectase HTML o scripts en una página con privilegios. Puedes consultar la ficha técnica en el National Vulnerability Database aquí: CVE-2026-0628 en NVD.

La detección fue obra de Gal Weizman, investigador de Unit 42 de Palo Alto Networks, quien reportó el fallo en noviembre de 2025. En su análisis, Weizman demuestra cómo una extensión con permisos aparentemente básicos —por ejemplo, habilitada por la API declarativeNetRequest, usada por muchos bloqueadores de anuncios— podía influir en el panel de Gemini y ejecutar código en un contexto que normalmente sería de mayor confianza. El informe de Unit 42 detalla la técnica y los riesgos asociados: Gemini Live in Chrome Hijacking.
¿Qué significaba esto en la práctica? Al explotar la brecha, una extensión manipulada podía forzar al navegador a cargar la aplicación de Gemini desde el dominio de Google con el panel abierto y, desde ahí, acceder a recursos privilegiados. Entre las acciones potencialmente alcanzables por un atacante estaban la activación de la cámara y el micrófono sin aprobación explícita, la captura de pantallas de páginas abiertas y la lectura de archivos locales. En otras palabras, capacidades diseñadas para que el asistente realice tareas complejas podían convertirse en vectores de abuso.
Más allá del incidente técnico, el caso pone sobre la mesa un dilema más amplio: al integrar agentes de inteligencia artificial directamente en el navegador para ofrecer resúmenes en tiempo real, traducción o ejecución de acciones automatizadas, los desarrolladores conceden a esas funciones un acceso más profundo al entorno de navegación. Ese acceso necesario para la utilidad puede transformarse en una vulnerabilidad cuando un atacante consigue que el usuario ejecute o cargue contenido malicioso que contenga instrucciones ocultas para el agente de IA.
Un riesgo adicional señalado por los investigadores es la posibilidad de inyección de "prompts" persistentes. Es decir, una página web maliciosa puede no solo dar una orden puntual al agente, sino también intentar que guarde instrucciones en su memoria a largo plazo —una técnica que Unit 42 explora en un análisis sobre cómo ataques indirectos de prompt injection pueden envenenar la memoria de un modelo—: Indirect prompt injection poisons AI long-term memory. Si un agente conserva ese tipo de instrucciones, la exposición podría repetirse en sesiones posteriores.
Los riesgos que reaparecen con la adición de un panel de IA no son nuevos en esencia: los clásicos problemas de seguridad del navegador —XSS, escalada de privilegios y canales laterales— reaparecen cuando un nuevo componente de alto privilegio se monta dentro del mismo proceso o contexto que el navegador. Weizman y su equipo advierten que colocar funcionalidades de IA en un contexto privilegiado puede introducir fallos lógicos e implementaciones débiles que un sitio web o una extensión con pocos permisos podría aprovechar.
Para los usuarios, la lección es clara: mantener el navegador actualizado es la primera y más efectiva defensa. Google ya lanzó el parche correspondiente y las versiones estables incluyen la corrección, por lo que revisar y aplicar las actualizaciones de Chrome debería ser prioritario. Además, conviene revisar las extensiones instaladas y limitarse a aquellas procedentes de fuentes confiables y con permisos acordes a su función.

Los desarrolladores de extensiones y los responsables de navegadores también tienen trabajo por delante. Es necesario reevaluar los modelos de privilegios, endurecer las políticas de aislamiento entre componentes y revisar las APIs que permiten a extensiones interceptar y modificar tráfico web —la misma capacidad que hace útiles a muchos bloqueadores de anuncios puede ser utilizada maliciosamente si no hay controles adecuados—. Google publicó información sobre la integración de Gemini en Chrome cuando presentó estas funciones; para contexto y detalles sobre cómo se integró la IA en el navegador, consulta: Nuevas funciones de IA para Chrome - Blog de Google y la página de ayuda sobre el panel Gemini Live: Soporte de Chrome: Gemini Live.
Este incidente debe leerse como un recordatorio de que la conveniencia y la potencia de la IA integrada en aplicaciones cotidianas trae aparejada una superficie de ataque ampliada. Las capacidades que permiten al asistente realizar cadenas de acciones complejas son precisamente las que, en manos equivocadas, permiten llevar a cabo exfiltración de datos o ejecución de código. La seguridad debe evolucionar al ritmo de la funcionalidad: tanto en la arquitectura del navegador como en la evaluación de riesgos que implican componentes con privilegios.
Si quieres profundizar en cómo funcionan las extensiones y qué permisos existen, y conocer las mejores prácticas para su desarrollo seguro, la documentación para desarrolladores de Chrome ofrece guías y recomendaciones: Seguridad para extensiones en Chrome. En definitiva, la combinación de actualizaciones puntuales, prudencia al instalar extensiones y un diseño de seguridad consciente por parte de los proveedores es lo que reducirá la probabilidad de que problemas como CVE-2026-0628 se transformen en incidentes a gran escala.
Relacionadas
Mas noticias del mismo tema.

Joven ucraniano de 18 años lidera una red de infostealers que vulneró 28.000 cuentas y dejó pérdidas de 250.000 dólares
Las autoridades ucranianas, en coordinación con agentes de EE. UU., han puesto el foco sobre una operación de infostealer que, según la Policía Cibernética de Ucrania, habría si...

La firma digital está en jaque: Microsoft desmantela un servicio que convirtió malware en software aparentemente legítimo
Microsoft anunció la desarticulación de una operación de “malware‑signing‑as‑a‑service” que explotaba su sistema de firma de artefactos para convertir código malicioso en binari...

Un único token de workflow de GitHub abrió la puerta a la cadena de suministro de software
Un único token de workflow de GitHub falló en la rotación y abrió la puerta. Esa es la conclusión central del incidente en Grafana Labs tras la reciente oleada de paquetes malic...

Webworm 2025: el malware que se esconde en Discord y Microsoft Graph para evadir la detección
Las últimas observaciones de investigadores en ciberseguridad señalan un cambio de tácticas preocupante de un actor vinculado a China conocido como Webworm: en 2025 ha incorpora...

La identidad ya no basta: la verificación continua del dispositivo para una seguridad en tiempo real
La identidad sigue siendo la columna vertebral de muchas arquitecturas de seguridad, pero hoy esa columna está agrietándose bajo nuevas presiones: phishing avanzado, kits que pr...

La materia oscura de la identidad está cambiando las reglas de la seguridad corporativa
El informe Identity Gap: Snapshot 2026 publicado por Orchid Security pone números a una tendencia peligrosa: la "materia oscura" de identidad —cuentas y credenciales que no se v...

PinTheft el exploit público que podría darte root en Arch Linux
Un nuevo exploit público ha llevado a la superficie otra vez la fragilidad del modelo de privilegios en Linux: el equipo de V12 Security bautizó la falla como PinTheft y publicó...