Faille Chrome Gemini : une extension permettait d’activer caméra et micro à distance ! Google a corrigé et patché
Une faille costaud dans Chrome a visé Gemini Live, le panneau IA intégré au navigateur. Le scénario fait froid dans le dos: un attaquant pouvait récupérer l’accès à ta caméra et ton micro, prendre des captures d’écran, lire des fichiers locaux, et même te servir du phishing dans une interface qui a l’air « officielle » parce que c’est le panneau Chrome. Le tout sans que tu cliques sur une pop-up de permission, juste en ouvrant le panneau Gemini.
Le bug porte un nom, CVE-2026-0628, avec un score CVSS de 8,8. Il a été signalé à Google le 23 octobre 2025 par Unit 42 (Palo Alto Networks), et corrigé avant divulgation publique, via un patch sorti le 5 janvier 2026 dans Chrome 143.0.7499.192/.193 selon les plateformes. Bonne nouvelle: c’est bouché. Mauvaise nouvelle: ça montre à quel point les « navigateurs IA » élargissent la surface d’attaque.
CVE-2026-0628: le panneau Gemini avait trop de pouvoirs
Gemini Live dans Chrome, c’est pas un simple site web ouvert dans un onglet. C’est un panneau latéral intégré au navigateur, pensé pour résumer des pages, automatiser des actions, comprendre le contexte de ce que tu regardes. Pour faire ça, Chrome lui donne des permissions élevées: accès caméra et micro, captures d’écran, accès à des fichiers locaux, et d’autres capacités « multimodales » liées à ce que tu vois à l’écran.
Le truc, c’est que cette architecture crée une cible en or. Une extension malveillante, même avec des permissions basiques, pouvait exploiter une incohérence de politique de sécurité et injecter du JavaScript dans ce panneau privilégié. Résultat: l’extension n’avait plus besoin de demander elle-même l’accès à la caméra ou au micro, elle « héritait » des droits du panneau Gemini, en détournant un composant de confiance du navigateur.
Pour te donner une image concrète: c’est comme si un petit badge visiteur te permettait de rentrer dans une salle sécurisée parce que tu arrives à te coller sur le staff qui a le passe partout. Dans le monde Chrome, ça se traduit par des actions silencieuses: activer la caméra et le micro sans consentement, aspirer des fichiers locaux et des répertoires, capturer ce qui s’affiche dans tes onglets, et utiliser l’interface Gemini pour afficher une page de connexion bidon ultra crédible.
Caméra, micro, fichiers: ce que l’attaque rendait possible
Une fois le panneau Gemini pris en main, la liste des dégâts potentiels est large. D’abord, la surveillance: caméra et micro pouvaient être démarrés sans demande explicite à l’utilisateur. Ajoute à ça la capture d’écran, et tu comprends vite le risque pour un salarié en télétravail, un journaliste, ou juste quelqu’un qui gère ses comptes: tout ce qui passe à l’écran peut devenir une donnée exfiltrée.
Ensuite, il y a l’accès aux fichiers locaux. Les chercheurs expliquent que le panneau, parce qu’il est conçu pour « agir » et manipuler du contenu, dispose de capacités que n’a pas un site web classique. Dans de mauvaises mains, ça veut dire lecture de fichiers et de dossiers au niveau du système. Exemple bête: un attaquant peut chercher des documents sensibles dans un répertoire de travail, ou récupérer des fichiers téléchargés récemment, sans avoir besoin de casser l’OS.
Le volet phishing est sournois. Afficher une page piégée dans un panneau intégré au navigateur, c’est différent d’un site louche ouvert dans un onglet. L’utilisateur voit une zone « Chrome », un composant de confiance, et il baisse la garde. Tu peux imaginer un faux écran « reconnecte-toi à ton compte Google » dans le panneau Gemini. Et si tu tapes tes identifiants, c’est terminé. C’est ce mélange privilèges + confiance visuelle qui rend ce genre de faille vraiment sale.
Le patch de janvier 2026 et le vrai problème des « navigateurs IA »
Google a corrigé le tir début janvier 2026, avec un correctif diffusé le 5 janvier, avant que l’affaire ne sorte publiquement. La version mentionnée pour la correction est Chrome 143, avec des numéros de build distincts selon Windows, macOS et Linux. Sur le papier, c’est une réponse propre: divulgation responsable, patch avant le grand déballage, et un identifiant CVE clair pour le suivi.
Mais soyons honnêtes: le patch règle ce bug précis, pas la tendance de fond. Les assistants IA intégrés au navigateur, type Gemini dans Chrome, Copilot dans Edge, ou d’autres produits qui promettent de « faire à ta place », ont besoin d’accès profonds pour être utiles. Du coup, ils deviennent des super-extensions natives, avec des permissions très larges. Et chaque permission en plus, c’est une nouvelle porte potentielle si une règle de sécurité est mal appliquée.
La nuance, c’est qu’on ne parle pas d’une attaque magique sans aucune condition. D’après le scénario décrit, l’attaquant devait quand même amener la victime à installer une extension spécialement conçue, puis la victime devait ouvrir le panneau Gemini en cliquant le bouton. C’est moins « zéro clic » que certains titres le laissent entendre. Mais ça reste dangereux, parce que l’installation d’extensions est un classique de l’ingénierie sociale, et cliquer sur un bouton Gemini, c’est devenu un geste banal. On sait déjà comment ce film se termine quand la sécurité dépend d’un réflexe utilisateur.
À retenir
- CVE-2026-0628 (CVSS 8,8) permettait de détourner le panneau Gemini Live via une extension malveillante.
- L’attaque pouvait activer caméra et micro, capturer l’écran, lire des fichiers locaux et faciliter le phishing.
- Google a corrigé la faille le 5 janvier 2026 dans Chrome 143, mais les assistants IA intégrés élargissent la surface d’attaque.
Questions fréquentes
- Est-ce que la faille touchait Chrome même sans extension ?
- Le scénario décrit repose sur une extension spécialement conçue, avec des permissions basiques, capable d’injecter du JavaScript dans le panneau Gemini. Sans cette extension, l’escalade de privilèges via Gemini n’était pas le même problème. Mais le point clé, c’est que l’extension finissait par hériter des permissions élevées du panneau intégré.
- Qu’est-ce que l’attaquant pouvait faire une fois Gemini détourné ?
- Les capacités mentionnées incluent l’activation de la caméra et du micro sans consentement, la prise de captures d’écran, l’accès à des fichiers et répertoires locaux, et la possibilité d’afficher du contenu de phishing dans un composant de confiance du navigateur, ce qui augmente fortement le risque de tromper l’utilisateur.
- Quand Google a-t-il corrigé CVE-2026-0628 ?
- Google a déployé un correctif le 5 janvier 2026, avant la divulgation publique, dans la branche Chrome 143 (avec des numéros de build spécifiques selon Windows/macOS et Linux). Mettre Chrome à jour est la mesure la plus directe pour être protégé contre cette faille précise.
Sources
- Chrome Gemini Vulnerability Lets Attackers Access Victims' Camera …
- Vulnerability Allowed Hijacking Chrome's Gemini Live AI Assistant
- Vulnerability in Chrome Allowed Extensions to Hijack New Gemini …
- Vulnerability Allowed Hijacking Chrome's Gemini Live AI Assistant
- New Chrome Vulnerability Let Malicious Extensions Escalate …





