Unit 42, het cyberintelligenceteam van Palo Alto Networks, waarschuwt voor nieuwe beveiligingsrisico’s die voortvloeien uit de integratie van kunstmatige intelligentie in webbrowsers. Na het onderzoeken van een kwetsbaarheid in Google Chrome (die inmiddels is verholpen), benadrukken de experts dat, hoewel AI de navegador-ervaring kan verbeteren, alertheid en voortdurende beveiligingsmonitoring essentieel blijven om potentiële zwakke punten in deze tools te voorkomen.
Browsers met AI: een nieuwe stroom van productiviteit
De termen “agentgerichte browser” of “AI-browser” verwijzen naar een nieuwe klasse webbrowser die AI-assistenten integreert, zoals Atlas, Comet, Copilot in Edge en Gemini in Chrome. Centraal in hun aanpak staat een AI-assistent die via een zijpaneel content in real-time kan samenvatten, taken geautomatiseerd uitvoeren en dynamische ondersteuning bieden bij het begrijpen van de context van de actieve webpagina.
Door AI directe en privilegiere toegang te geven tot de navigatie-omgeving, kunnen AI-browsers complexe, meerstaps operaties uitvoeren die voorheen onmogelijk waren of meerdere extensies en handmatige stappen vereisten. Deze uitbreiding in functionaliteit en toegang brengt echter ook nieuwe beveiligingsrisico’s met zich mee, doordat het het aanvaloppervlak vergroot – risico’s die niet voorkomen bij traditionele browsers.
De risico’s van AI-integratie in browsers
Deze verandering in de architectuur van browsers vormt een nieuw beveiligingsuitdaging met twee kanten. Ten eerste introduceert de zeer privilegékoppige, interactieve AI-assistent nieuwe risico’s doordat aanvallers mogelijk commando’s kunnen afvuren richting de kern van de browser. Een kwaadaardige webpagina zou de AI kunnen instrueren om handelingen uit te voeren die normaal door de beveiligingsmaatregelen in een conventionele browser worden geblokkeerd, zoals datadiefstal, het omzeilen van Same-Origin Policy (SOP) of het activeren van privileged functies via geavanceerde prompt-injecties.
Daarnaast reintroduceert de integratie van een complex nieuw component zoals het zijpaneel met AI onvermijdelijk ook klassieke en fundamentele veiligheidsrisico’s. Het plaatsen van dit nieuwe onderdeel in de context van een hoogprivilege-omgeving kan onbedoeld nieuwe logische fouten en implementatiezwaktes openen.
Gemini Live in het Chrome-paneel
Een voorbeeld van deze risico’s is de ontdekking in 2025 door Unit 42 van een hoge ernst-kwetsbaarheid in de implementatie door Google van de nieuwe Gemini-functionaliteit in Chrome. Deze kwetsbaarheid maakte het mogelijk voor een aanvaller om de browseromgeving te infiltreren en toegang te krijgen tot bestanden van het lokale besturingssysteem.
Specifiek kon deze kwetsbaarheid ervoor zorgen dat kwaadaardige extensies met basisrechten het nieuwe Gemini Live-paneel in Chrome konden overnemen. Een dergelijk aanvalstype kon leiden tot privilege-escalatie, bijvoorbeeld door toegang te krijgen tot de camera en microfoon van het slachtoffer, schermopnames te maken of lokale bestanden en mappen te benaderen.
Palo Alto Networks heeft deze kwetsbaarheid gemeld aan Google en samen gewerkt aan de oplossing, wat heeft geresulteerd in een patch die Google begin januari 2026 heeft uitgerold.
De dreigingen begrijpen
Extensies werken binnen een strikt gedefinieerd permissiemodel dat door de browserbeveiliging wordt gereguleerd. De beveiligingsarchitectuur van moderne browsers is ontworpen met sterke isolatiemethoden, en terecht. Zou een extensie de host (de browser) kunnen ondermijnen, dan zou dat een serieus beveiligingsprobleem vormen.
Vooral aanvallen via extensies worden niet altijd als zeer bedreigend beschouwd vanwege de strikte vereisten voor hun initiële installatie – meestal is dat voldoende restrictief. Maar de evolutie naar AI-gestuurde browsers brengt extra risico’s mee die de potentieel gevaarlijke impact van extensie-aanvallen vergroten.
Naast dat risico is het aantal kwaadaardige extensies dat aanvallers in webwinkels plaatsen de laatste jaren toegenomen. Hoewel deze extensies vaak snel worden verwijderd, kunnen veel slachtoffers ze al hebben geïnstalleerd voordat dat gebeurt. Unit 42 heeft tevens gevallen waargenomen waarin legitieme extensies zijn overgenomen of verkocht aan kwaadaardige actoren, die vervolgens nieuwe malafide versies publiceerden gericht aan reeds geïnstalleerde eindpunten.
