Un fallo en el panel de Gemini para Chrome permitía espiar a los usuarios por la cámara web

Investigadores descubrieron que una simple extensión maliciosa podía secuestrar los privilegios elevados del asistente de Google para robar archivos locales y activar el micrófono sin que el usuario se diera cuenta. 

La carrera por integrar la Inteligencia Artificial directamente en nuestros navegadores está abriendo nuevas y aterradoras superficies de ataque para los cibercriminales. Hoy, 2 de marzo de 2026, se ha revelado los detalles de una vulnerabilidad de alta severidad que afectaba al asistente Gemini integrado en Google Chrome. 

El fallo, registrado como CVE-2026-0628, fue descubierto originalmente por los investigadores de la Unidad 42 de Palo Alto Networks a finales del año pasado y, afortunadamente, ya ha sido parcheado por Google antes de su divulgación pública. 


El Problema del “Exceso de Privilegios” 

La nueva generación de “Navegadores con IA” (como Chrome con Gemini o Edge con Copilot) utilizan paneles laterales que actúan como asistentes contextuales en tiempo real. 

Para que estos asistentes puedan “ver” y “escuchar” lo que tú haces, Chrome le otorga a este panel lateral permisos masivos y elevados. El asistente tiene acceso directo a la cámara, el micrófono, la captura de capturas de pantalla y los archivos locales del sistema operativo. 

El problema radicaba en cómo Chrome gestionaba la API declarativeNetRequest, una herramienta estándar que utilizan las extensiones comunes (como los bloqueadores de anuncios) para interceptar el tráfico web. 

  • Los investigadores notaron que si la URL de Gemini (hxxps[:]//gemini.google[.]com/app) se cargaba en una pestaña normal, las extensiones podían inyectarle código JavaScript, pero sin obtener poderes especiales. 
  • Sin embargo, si esa misma URL se cargaba dentro del panel lateral privilegiado de Gemini, el sistema la enganchaba con capacidades a nivel de navegador. 
  • Aprovechando esta inconsistencia técnica, una extensión maliciosa con permisos básicos podía inyectar código dentro del panel de Gemini y “heredar” silenciosamente todos sus accesos de superusuario. 

Impacto: Espionaje Silencioso 

El peligro de este fallo es que, una vez que el atacante secuestra el panel, la víctima solo tiene que hacer clic en el botón de Gemini para detonar el ataque sin interactuar con nada más. 

Las capacidades que obtenía el atacante eran devastadoras: 

  • Activación de hardware: El malware podía encender la cámara y el micrófono para vigilancia silenciosa sin solicitar el consentimiento del usuario. 
  • Robo de datos visuales: Podía realizar capturas de pantalla para exfiltrar información confidencial mostrada en el monitor. 
  • Saqueo del sistema operativo: Tenía acceso a los directorios y archivos locales de la máquina. 
  • Phishing de alta credibilidad: Podía mostrar contenido falso o de suplantación de identidad directamente en el panel del navegador, un área en la que el usuario confía implícitamente. 

¿Qué deben hacer las empresas? 

Históricamente, los ataques basados en extensiones se consideraban de bajo riesgo, pero la llegada de los paneles de IA integrados cambia las reglas del juego drásticamente. Los ciberdelincuentes están comprando o secuestrando extensiones legítimas para distribuir actualizaciones maliciosas y convertirlas en armas de espionaje corporativo. 

Google emitió el parche definitivo el 5 de enero de 2026 tras el aviso de Palo Alto Networks. Cualquier usuario u organización que esté ejecutando la última versión del navegador Chrome se encuentra protegido. 

Related Post