Lỗ hổng Gemini biến Chrome thành công cụ theo dõi người dùng

05/03/2026 3

Một lỗ hổng bảo mật nghiêm trọng cho phép tiện ích mở rộng “ký sinh” vào Gemini để chiếm quyền camera và micro. Tin tặc có thể âm thầm theo dõi hoạt động của người dùng ngay trên trình duyệt. Sự cố đặt ra câu hỏi lớn về mức độ an toàn của các trình duyệt tích hợp AI.

Lỗ hổng Gemini biến Chrome thành công cụ theo dõi người dùng

Một lỗ hổng bảo mật nghiêm trọng vừa được phát hiện liên quan đến trợ lý AI Gemini khi tích hợp trong trình duyệt Google Chrome. Theo các chuyên gia an ninh mạng, tin tặc có thể lợi dụng điểm yếu này để “mượn tay” AI nhằm truy cập các quyền nhạy cảm trên máy tính của người dùng, bao gồm camera, micro và dữ liệu cá nhân.

Lỗ hổng mang mã CVE-2026-0628 nằm trong bảng điều khiển Live in Chrome, khu vực nơi Gemini hoạt động trực tiếp bên trong trình duyệt. Khi bị khai thác, một tiện ích mở rộng tưởng chừng vô hại có thể chiếm quyền kiểm soát những chức năng mà bình thường chỉ AI của Google mới được phép sử dụng.

Điều đáng lo ngại là người dùng vẫn có thể trở thành nạn nhân ngay cả khi họ cẩn thận không cấp quyền camera hoặc micro cho các trang web lạ. Trong kịch bản xấu nhất, chiếc máy tính cá nhân có thể bị biến thành một thiết bị theo dõi mà chủ nhân hoàn toàn không hay biết.

Lỗ hổng này đã được Google vá trong các bản cập nhật gần đây, nhưng nó cũng gióng lên hồi chuông cảnh báo về những rủi ro mới khi AI ngày càng được tích hợp sâu vào hệ sinh thái phần mềm.

Mua Tài khoản Google AI Pro (Gemini Pro) Giá Rẻ

1. Xu hướng tích hợp AI vào trình duyệt

Trong vài năm gần đây, ngành công nghệ chứng kiến một làn sóng tích hợp AI vào mọi nền tảng, từ hệ điều hành, ứng dụng văn phòng cho đến trình duyệt web. Các hãng công nghệ lớn xem đây là bước tiến tiếp theo giúp nâng cao trải nghiệm người dùng và biến phần mềm thành một trợ lý thông minh thực thụ.

Google là một trong những công ty đi đầu với việc đưa Gemini trực tiếp vào Chrome. Thay vì phải mở một trang web riêng để sử dụng AI, người dùng có thể tương tác với Gemini ngay trong trình duyệt, từ tóm tắt nội dung trang web, hỗ trợ viết email, phân tích tài liệu cho đến tự động hóa nhiều tác vụ phức tạp.

Không chỉ Google, các đối thủ cũng nhanh chóng tham gia cuộc đua này. Trình duyệt Microsoft Edge đã tích hợp trợ lý Microsoft Copilot với những khả năng tương tự. Các nền tảng khác cũng đang thử nghiệm các trợ lý AI có thể đọc nội dung trên màn hình và hỗ trợ người dùng theo thời gian thực.

Việc tích hợp AI trực tiếp vào trình duyệt mang lại nhiều lợi ích rõ ràng. Người dùng có thể làm việc nhanh hơn, tìm kiếm thông tin hiệu quả hơn và giảm bớt thao tác thủ công. Tuy nhiên, để làm được điều đó, AI cần được cấp quyền truy cập rất sâu vào hệ thống.

Ví dụ, để tóm tắt một tài liệu, AI cần đọc nội dung trên trang web. Để hỗ trợ chỉnh sửa hình ảnh, nó có thể cần truy cập tệp tin cục bộ. Trong nhiều trường hợp, AI còn phải tương tác với camera hoặc micro để hỗ trợ các tính năng mới như gọi video thông minh hoặc nhận diện hình ảnh.

Những quyền hạn rộng lớn này khiến AI trở thành một thành phần cực kỳ nhạy cảm trong hệ thống bảo mật. Nếu bị khai thác, kẻ tấn công có thể sử dụng chính AI như một “cửa hậu” để truy cập vào máy tính của nạn nhân.

2. Lỗ hổng CVE-2026-0628 xuất hiện như thế nào

Lỗ hổng mang mã CVE-2026-0628 được phát hiện bởi các nhà nghiên cứu bảo mật khi phân tích cách Gemini hoạt động trong bảng điều khiển Live in Chrome. Đây là khu vực giao diện cho phép người dùng tương tác trực tiếp với AI khi duyệt web.

Theo thiết kế ban đầu, bảng điều khiển này có quyền truy cập sâu vào trình duyệt để thực hiện các nhiệm vụ hỗ trợ người dùng. Tuy nhiên, chính sự tích hợp chặt chẽ đó đã tạo ra một điểm yếu tiềm ẩn.

Các chuyên gia phát hiện rằng một tiện ích mở rộng của Chrome có thể chèn mã độc vào môi trường hoạt động của Gemini. Khi điều này xảy ra, extension đó có thể “ký sinh” vào AI và tận dụng các quyền đặc biệt mà Gemini đang sở hữu.

Nói cách khác, thay vì phải tự xin quyền truy cập micro hoặc camera tiện ích độc hại chỉ cần bám vào Gemini và sử dụng quyền của AI.

Đây là một kỹ thuật tấn công rất nguy hiểm bởi nó lợi dụng sự tin tưởng mà hệ thống dành cho AI. Trong khi các extension thông thường bị giới hạn quyền truy cập, Gemini lại được cấp đặc quyền cao hơn để thực hiện nhiều tác vụ phức tạp.

Khi hai thành phần này bị kết nối sai cách, một tiện ích tưởng chừng vô hại có thể trở thành công cụ kiểm soát toàn bộ máy tính.

3. Chiêu trò “ký sinh” vào Gemini

Kỹ thuật tấn công được các nhà nghiên cứu mô tả như một dạng leo thang đặc quyền thông qua AI. Trong đó, extension độc hại đóng vai trò như một ký sinh trùng bám vào Gemini để chiếm quyền điều khiển.

Quy trình tấn công thường diễn ra theo nhiều bước.

Đầu tiên, kẻ tấn công phát tán một tiện ích mở rộng trông có vẻ hợp pháp. Nó có thể là một công cụ hỗ trợ tải video, thay đổi giao diện trình duyệt hoặc tăng năng suất làm việc.

Sau khi người dùng cài đặt, extension bắt đầu tìm cách tương tác với bảng điều khiển Gemini trong Chrome. Nếu khai thác thành công lỗ hổng, nó sẽ chèn mã vào môi trường hoạt động của AI.

Từ thời điểm đó, tiện ích này có thể sử dụng quyền của Gemini để thực hiện các hành động mà bình thường nó không được phép làm.

Điều đáng lo ngại là toàn bộ quá trình này có thể diễn ra âm thầm. Người dùng không nhận được cảnh báo, không thấy hộp thoại xin quyền và cũng không biết rằng một phần mềm độc hại đang hoạt động phía sau.

Chính vì vậy, nhiều chuyên gia cho rằng lỗ hổng này đặc biệt nguy hiểm vì nó phá vỡ mô hình bảo mật truyền thống của trình duyệt.

4. Những quyền kiểm soát đáng sợ mà tin tặc có thể đạt được

Khi khai thác thành công lỗ hổng CVE-2026-0628, kẻ tấn công có thể tận dụng hàng loạt quyền hạn nhạy cảm mà Gemini đang sở hữu.

Một trong những khả năng nguy hiểm nhất là truy cập camera và micro. Điều này cho phép tin tặc ghi lại hình ảnh và âm thanh từ máy tính của nạn nhân mà không cần xin phép.

Ngoài ra, extension độc hại còn có thể chụp ảnh màn hình các trang web, kể cả những trang sử dụng giao thức bảo mật HTTPS. Điều này đồng nghĩa thông tin đăng nhập, dữ liệu cá nhân hoặc nội dung riêng tư đều có nguy cơ bị thu thập.

Trong một số kịch bản, mã độc còn có thể liệt kê các tệp tin và thư mục trên máy tính. Từ đó, kẻ tấn công có thể tìm kiếm tài liệu quan trọng hoặc dữ liệu nhạy cảm.

Một khả năng đáng sợ khác là giả mạo giao diện Gemini. Vì người dùng đã quen với việc tin tưởng trợ lý AI, tin tặc có thể tạo ra các thông báo hoặc yêu cầu giả mạo để lừa người dùng cung cấp thông tin cá nhân.

Điều này biến Gemini thành một công cụ lừa đảo cực kỳ hiệu quả, bởi mọi tương tác đều diễn ra trong giao diện quen thuộc của trình duyệt.

5. Google phản ứng và vá lỗ hổng

Ngay sau khi nhận được báo cáo từ các nhà nghiên cứu bảo mật, Google đã nhanh chóng tiến hành điều tra và phát hành bản vá cho Chrome.

Theo thông tin từ hãng, lỗ hổng CVE-2026-0628 đã được sửa trong bản cập nhật trình duyệt phát hành vào tháng 1.2026. Bản vá này cải thiện cách Chrome cô lập các extension khỏi môi trường hoạt động của Gemini.

Điều này giúp ngăn chặn khả năng một tiện ích mở rộng can thiệp vào bảng điều khiển Live in Chrome và chiếm quyền của AI.

Tuy nhiên, quá trình vá lỗi cũng cho thấy một thực tế đáng suy ngẫm. Khi AI được tích hợp sâu vào hệ thống, các lỗ hổng bảo mật có thể trở nên phức tạp hơn nhiều so với phần mềm truyền thống.

Chỉ một sai sót nhỏ trong thiết kế cũng có thể mở ra cánh cửa cho những cuộc tấn công quy mô lớn.

6. Nguy cơ bảo mật trong kỷ nguyên trình duyệt AI

Lỗ hổng liên quan đến Gemini không phải là sự cố đơn lẻ. Nó phản ánh một xu hướng mới trong lĩnh vực an ninh mạng khi AI trở thành mục tiêu tấn công hấp dẫn.

Trước đây, hacker thường nhắm vào hệ điều hành, ứng dụng hoặc trình duyệt. Nhưng khi AI trở thành trung tâm điều khiển nhiều chức năng, việc chiếm quyền AI có thể mang lại lợi ích lớn hơn nhiều.

Một trợ lý AI có thể đọc email, phân tích tài liệu, xem nội dung trang web và truy cập nhiều nguồn dữ liệu khác. Điều này khiến nó trở thành kho thông tin khổng lồ.

Nếu bị xâm nhập, AI có thể trở thành công cụ thu thập dữ liệu cực kỳ hiệu quả cho tin tặc.

Không chỉ vậy, AI còn có khả năng tương tác trực tiếp với người dùng. Điều này tạo ra những phương thức lừa đảo mới tinh vi hơn, khi kẻ tấn công có thể giả mạo trợ lý số để đánh cắp thông tin.

7. Những dấu hiệu cảnh báo người dùng cần chú ý

Mặc dù lỗ hổng đã được vá, người dùng vẫn nên cảnh giác với các dấu hiệu bất thường khi sử dụng máy tính.

Một trong những dấu hiệu dễ nhận thấy là đèn báo camera bật sáng dù không sử dụng video call. Điều này có thể cho thấy một ứng dụng hoặc tiện ích đang truy cập camera.

Ngoài ra, nếu micro hoạt động bất thường hoặc trình duyệt xuất hiện các thông báo lạ, người dùng cũng nên kiểm tra lại hệ thống.

Các tiện ích mở rộng của Chrome là một trong những nguồn rủi ro phổ biến. Nếu một extension bất ngờ yêu cầu thêm quyền truy cập sau khi cập nhật, đó có thể là dấu hiệu đáng nghi.

Việc thường xuyên kiểm tra danh sách extension và gỡ bỏ những tiện ích không cần thiết sẽ giúp giảm đáng kể nguy cơ bị tấn công.

8. Cách bảo vệ máy tính khỏi các lỗ hổng tương tự

Để bảo vệ máy tính khỏi các rủi ro liên quan đến AI và trình duyệt, người dùng cần thực hiện một số biện pháp cơ bản.

Trước hết, luôn cập nhật trình duyệt lên phiên bản mới nhất. Các bản cập nhật thường chứa những bản vá bảo mật quan trọng giúp ngăn chặn các lỗ hổng đã được phát hiện.

Thứ hai, chỉ cài đặt tiện ích mở rộng từ nguồn đáng tin cậy. Những extension ít được biết đến hoặc yêu cầu quá nhiều quyền truy cập nên được xem xét kỹ trước khi cài đặt.

Mua Tài khoản Google AI Pro (Gemini Pro) Giá Rẻ

Ngoài ra, người dùng nên hạn chế số lượng extension đang hoạt động. Càng nhiều tiện ích, nguy cơ bị khai thác càng cao.

Việc sử dụng phần mềm bảo mật và theo dõi hoạt động hệ thống cũng có thể giúp phát hiện sớm các hành vi bất thường.

Sự cố này là lời nhắc nhở rằng các công ty công nghệ cần đặc biệt thận trọng khi tích hợp AI vào những nền tảng cốt lõi như trình duyệt web. Chỉ một sai sót nhỏ trong thiết kế cũng có thể dẫn đến những hậu quả nghiêm trọng.

Đối với người dùng, việc duy trì thói quen bảo mật tốt vẫn là yếu tố quan trọng nhất. Cập nhật phần mềm thường xuyên, kiểm soát tiện ích mở rộng và cảnh giác với các dấu hiệu bất thường có thể giúp giảm đáng kể nguy cơ bị tấn công.

Công Ty TNHH Phần Mềm SADESIGN

Mã số thuế: 0110083217

 

Liên Hệ Zalo

Liên Hệ Hotline

Liên Hệ Facebook

 
 
 
Hotline

0868 33 9999
Hotline
Hotline
Xác nhận Reset Key/ Đổi Máy

Bạn có chắc chắn muốn Reset Key/ Đổi Máy trên Key này không?

Máy tính đã kích hoạt Key này sẽ bị gỡ và bạn dùng Key này để kích hoạt trên máy tính bất kỳ.