اكتشف خبراء الأمن ثغرة شديدة الخطورة في متصفح جوجل كروم (Google Chrome) سمحت للإضافات الضارة باختطاف لوحة Gemini Live AI المدمجة فيه، وبالتالي اكتساب امتيازات لم يكن من المفترض أن تحصل عليها أبدًا. تُلقي هذه الثغرة الضوء على المخاطر المتزايدة لدمج الذكاء الاصطناعي بعمق في البرامج الأساسية.
تفاصيل الثغرة الأمنية CVE-2026-0628
تم تتبع الخلل تحت اسم CVE-2026-0628، واكتشفه باحثون من الوحدة 42 (Unit 42) في بالو ألتو نتوركس (Palo Alto Networks). وجد الباحثون أن ملحقات كروم الخبيثة يمكنها التلاعب بكيفية تعامل المتصفح مع الطلبات المرسلة إلى لوحة Gemini Live الجانبية. من خلال استغلال طريقة تعامل كروم مع قواعد شبكة الإضافات، يمكن لإضافة ضارة – حتى لو كانت تمتلك أذونات قياسية – اعتراض حركة المرور المتجهة إلى لوحة Gemini والتلاعب بها. هذا التلاعب كان يسمح بحقن شيفرة JavaScript الخاصة بالملحق داخل جزء أكثر موثوقية من المتصفح.
لماذا تُعتبر لوحة Gemini Live هدفًا جذابًا؟
لوحة Gemini Live، المدمجة في كروم كلوحة تفاعلية مدعومة بالذكاء الاصطناعي، ليست مجرد روبوت دردشة بسيط. إنها جزء متكامل بإحكام في المتصفح، مما يمنحها القدرة على التقاط لقطات الشاشة، وقراءة الملفات المحلية، وتشغيل الكاميرا أو الميكروفون عند الطلب. بينما تُعد هذه الوظائف مفيدة جدًا عند استخدامها بالطريقة الصحيحة، إلا أنها تُشكل خطرًا كبيرًا إذا تمكنت إضافة غير مصرح بها من الوصول إليها ووراثة نفس مستوى الصلاحيات، متجاوزة الأذونات التي يجب أن تمتلكها الإضافات عادةً.
وفي هذا السياق، صرح جال وايزمان، الباحث الأمني في بالو ألتو نتوركس: “بما أن تطبيق Gemini يعتمد على تنفيذ إجراءات لأغراض مشروعة، فإن اختطاف لوحة Gemini يسمح بالوصول المميز إلى موارد النظام التي لا تستطيع الإضافة الحصول عليها بشكل طبيعي.”
الآثار المحتملة للاستغلال
في الواقع، كان بإمكان ملحق ضار تشغيل كاميرا الويب أو الميكروفون، أو فحص الملفات المحلية، أو التقاط لقطات شاشة، أو حتى إدخال رسائل تصيد احتيالي تبدو وكأنها صادرة من لوحة Gemini المشروعة. لم يتطلب الأمر أي تقنيات معقدة بشكل خاص؛ بل كان مجرد سلوك عادي للإضافات يتعارض مع خلل في كيفية عزل كروم لميزة الذكاء الاصطناعي الخاصة به.
استجابة جوجل والتداعيات الأوسع
أصلحت جوجل هذا الخلل في أوائل شهر يناير، وأصدرت التصحيحات ضمن تحديث القناة الثابتة لمتصفح كروم 143.0.7499.192 و 143.0.7499.193 لأجهزة الكمبيوتر المكتبية. تم سد هذه الثغرة قبل أن تنشر الوحدة 42 اكتشافها للعلن، مما يعني أن أي مستخدم يعمل بالإصدار الحالي من المتصفح محمي. ومع ذلك، يُعد هذا مثالًا آخر على كيفية قيام دمج ميزات الذكاء الاصطناعي بعمق مع البرامج الأساسية بإعادة تشكيل نموذج التهديد للمتصفحات بهدوء.
تأتي أخبار هذه الثغرة بعد أن نصحت شركة الأبحاث
جارتنر (Gartner) معظم المؤسسات بتجنب ما يُسمى المتصفحات ‘الوكيلة’ (agentic)، بحجة أن الأتمتة المعتمدة على الذكاء الاصطناعي مع الارتباط العميق بالنظام تُحدِث مخاطر تفوق المزايا الإنتاجية للعديد من المؤسسات.
كما يأتي ذلك في أعقاب أدلة جديدة تُشير إلى أن المهاجمين بدأوا بالفعل في تجربة الذكاء الاصطناعي التوليدي ضمن أدواتهم الخبيثة. ففي فبراير، قدم الباحثون تفاصيل عن برمجيات خبيثة تعمل بنظام أندرويد استغلت نموذج Gemini من جوجل في وقت التشغيل للمساعدة في تفسير لقطات الشاشة وأتمتة الإجراءات على الجهاز، مما يُظهر أن المجرمين حريصون تمامًا مثل البائعين على دمج الذكاء الاصطناعي في الأجزاء الحساسة من الأنظمة.
الخلاصة: توازن بين الراحة والأمان
لسنوات، سعى مطورو المتصفحات إلى عزل الإضافات في بيئة محددة لمنع أي تنزيل سيء من اختراق النظام. ولكن مع إضافة مساعد ذكي يعتمد على الذكاء الاصطناعي، ويُسمح له بقراءة الملفات وتشغيل الميكروفون عند الطلب، تصبح الأمور أكثر تعقيدًا. تُعد هذه الثغرة بمثابة تذكير واضح: كلما زادت القوة التي تمنحها للبرامج باسم الراحة، زادت الحاجة إلى اليقظة والانتباه للأشخاص الآخرين الذين قد يضعون أيديهم عليها.