Para peneliti keamanan siber mengungkap detail kerentanan yang kini telah ditambal pada peramban Google Chrome. Celah tersebut, yang diberi kode CVE-2026-0628 dengan skor CVSS 8.8, berpotensi memungkinkan penyerang melakukan eskalasi hak akses dan memperoleh akses ke file lokal pada sistem korban. Masalah ini berakar pada lemahnya penerapan kebijakan keamanan pada komponen WebView tag di Chrome, sebuah isu yang memperlihatkan bagaimana integrasi fitur baru dalam browser modern dapat membuka permukaan serangan yang tidak terduga.
Kerentanan ini telah diperbaiki oleh Google pada awal Januari 2026 melalui pembaruan ke versi 143.0.7499.192/.193 untuk Windows dan macOS, serta 143.0.7499.192 untuk Linux. Sebelum versi tersebut dirilis, pengguna yang berhasil diyakinkan untuk memasang ekstensi berbahaya berisiko mengalami penyalahgunaan hak akses di dalam browser mereka. Berdasarkan deskripsi resmi di National Institute of Standards and Technology melalui National Vulnerability Database, celah ini memungkinkan penyerang menyuntikkan skrip atau HTML ke halaman dengan hak istimewa melalui ekstensi Chrome yang dirancang khusus.
Kerentanan tersebut pertama kali ditemukan dan dilaporkan pada 23 November 2025 oleh Gal Weizman, peneliti dari Palo Alto Networks Unit 42. Menurut Weizman, masalah ini dapat dimanfaatkan oleh ekstensi dengan izin dasar untuk mengambil alih panel baru bernama Gemini Live di Chrome. Panel ini terintegrasi langsung di dalam browser dan dapat diakses melalui ikon Gemini di bagian atas jendela. Google menambahkan integrasi Gemini ke Chrome pada September 2025 sebagai bagian dari strategi menghadirkan kapabilitas kecerdasan buatan langsung ke dalam pengalaman browsing.
Secara teknis, kelemahan tersebut memungkinkan ekstensi berbahaya menyuntikkan kode JavaScript arbitrer ke dalam panel Gemini. Dalam skenario serangan, penyerang cukup membuat korban memasang ekstensi yang tampak sah. Setelah terpasang, ekstensi itu dapat memanfaatkan API declarativeNetRequest untuk memodifikasi permintaan dan respons HTTPS, lalu menyisipkan kode ke dalam konteks panel Gemini yang memiliki hak akses lebih tinggi dibandingkan halaman web biasa.
API declarativeNetRequest sendiri dirancang untuk memungkinkan ekstensi mencegat dan mengubah properti permintaan jaringan, dan umumnya digunakan oleh ekstensi pemblokir iklan. Namun dalam kasus CVE-2026-0628, kombinasi izin dasar dengan kelemahan penerapan kebijakan pada WebView membuka jalur tak terduga. Ketika aplikasi Gemini dimuat dalam panel samping tersebut, Chrome mengaitkannya dengan kemampuan yang kuat agar asisten AI dapat menjalankan fungsinya, termasuk interaksi dengan sistem file, akses kamera dan mikrofon, serta pengambilan tangkapan layar.
Di sinilah eskalasi hak akses menjadi nyata. Ekstensi yang seharusnya dibatasi oleh model izin yang ketat dapat mengeksekusi kode di domain “gemini.google[.]com/app” melalui panel internal browser. Dengan demikian, penyerang berpotensi memperoleh akses ke data sensitif, menyalakan kamera atau mikrofon tanpa izin eksplisit pengguna, hingga mengambil tangkapan layar dari situs apa pun yang sedang dibuka. Bagi praktisi keamanan, ini merupakan pelanggaran serius terhadap model keamanan berbasis sandbox dan permission isolation yang selama ini menjadi fondasi arsitektur browser modern.
Temuan ini juga menyoroti vektor serangan baru yang muncul seiring integrasi kemampuan AI dan agentic features langsung ke dalam browser. Fitur seperti peringkasan konten secara real-time, penerjemahan otomatis, dan eksekusi tugas multi-langkah mengharuskan agen AI memiliki akses istimewa ke lingkungan browsing. Tanpa kontrol kebijakan yang ketat, akses tersebut menjadi pedang bermata dua. Halaman web berbahaya dapat menyematkan prompt tersembunyi yang menginstruksikan asisten AI untuk melakukan tindakan yang seharusnya diblokir oleh mekanisme keamanan browser.
Dalam skenario yang lebih kompleks, prompt tersebut bahkan dapat memanipulasi agen agar menyimpan instruksi di memori, sehingga bertahan lintas sesi. Konsep ini memperluas permukaan serangan dari sekadar eksploitasi berbasis skrip menjadi manipulasi logika agen AI. Bagi komunitas keamanan, ini bukan sekadar isu teknis, tetapi juga tantangan desain arsitektur. Integrasi komponen berhak istimewa di dalam konteks browser berisiko menciptakan celah logika, kelemahan implementasi, serta membuka kembali risiko klasik seperti cross-site scripting, privilege escalation, dan serangan side-channel.
Weizman menekankan bahwa perbedaan antara perilaku yang dirancang dan cacat keamanan terletak pada konteks komponen yang dimanipulasi. Ekstensi yang memengaruhi halaman web adalah perilaku yang telah diantisipasi dalam model keamanan Chrome. Namun ketika ekstensi memengaruhi komponen internal yang “dipanggang” langsung ke dalam browser dengan hak istimewa tinggi, risikonya meningkat secara signifikan. Perbedaan konteks tersebut menjadi garis tipis antara desain yang sah dan kerentanan kritis.
Kasus CVE-2026-0628 memperlihatkan bahwa model keamanan berbasis izin pada ekstensi dapat tergerus apabila komponen internal browser tidak menerapkan pembatasan kebijakan secara ketat. Bagi pengembang browser, integrasi AI tidak hanya menuntut inovasi fitur, tetapi juga audit keamanan yang mendalam pada setiap jalur interaksi antara ekstensi, halaman web, dan komponen privileged. Bagi pengguna, pembaruan ke versi terbaru menjadi langkah mitigasi utama, mengingat eksploitasi hanya memerlukan rekayasa sosial sederhana untuk mendorong instalasi ekstensi berbahaya.
Dengan semakin dalamnya integrasi kecerdasan buatan ke dalam infrastruktur perangkat lunak inti seperti browser, batas antara fitur produktivitas dan risiko keamanan menjadi semakin tipis. Kerentanan yang telah ditambal ini menjadi pengingat bahwa setiap perluasan kemampuan harus diimbangi dengan penguatan kontrol kebijakan, isolasi konteks, dan validasi input yang ketat. Bagi komunitas teknologi dan keamanan siber, CVE-2026-0628 bukan hanya soal satu bug, melainkan gambaran awal tantangan keamanan pada era browser berbasis AI yang semakin kompleks.
Baca Juga: Ribuan Google Cloud API Key Bocor Bisa Digunakan untuk Akses Gemini AI dan Menimbulkan Tagihan Besar