Unit 42, l’équipe de cyber renseignement de Palo Alto Networks, a alerté sur les nouveaux risques de sécurité liés à l’intégration de l’intelligence artificielle dans les navigateurs. Après avoir découvert une vulnérabilité dans Google Chrome (qui a depuis été corrigée), les experts soulignent que, bien que l’IA optimise la navigation, il est essentiel de maintenir une surveillance constante pour détecter d’éventuelles failles de sécurité dans ces outils.
Navigateurs avec IA : une nouvelle vague de productivité
Les termes « navigateur agent » ou « navigateur avec IA » désignent une nouvelle catégorie de navigateurs web intégrant des assistants IA, tels qu’Atlas, Comet, Copilot dans Edge ou Gemini dans Chrome. Au cœur de leur proposition se trouve un assistant IA dans un panneau latéral, capable de réaliser des résumés de contenu en temps réel, d’automatiser des tâches et d’offrir une assistance dynamique pour mieux comprendre le contexte de la page active.
En donnant à l’IA un accès direct et privilégié à l’environnement de navigation, ces navigateurs dotés d’IA peuvent effectuer des opérations complexes et en plusieurs étapes qui, auparavant, étaient impossibles ou exigeaient plusieurs extensions et manipulations manuelles. Cependant, cette extension des capacités et cet accès privilégié introduisent également de nouveaux éléments de sécurité, augmentant la surface d’attaque et les risques liés à la sécurité, qui ne sont pas présents dans les navigateurs traditionnels.
Les risques liés à l’intégration de l’IA dans les navigateurs
Ce changement dans l’architecture des navigateurs pose un nouveau défi sécuritaire à double facette. D’abord, l’assistant IA très privilégié et interactif introduit des risques en permettant potentiellement à des attaquants d’envoyer des commandes directement au cœur du navigateur. Un site malveillant pourrait, par exemple, instruire l’IA pour effectuer des actions que le modèle de sécurité d’un navigateur classique bloquerait, telles que l’exfiltration de données, le contournement de la politique de même origine (Same-Origin Policy ou SOP) ou l’activation de fonctions privilégiées via des techniques avancées d’injection de prompts.
Ensuite, l’intégration d’un nouveau composant complexe comme le panneau latéral d’IA réintroduit inévitablement des risques classiques fondamentaux liés à la sécurité des navigateurs. En situant ce composant dans un contexte de haut privilège, les développeurs risquent involontairement de créer de nouvelles vulnérabilités logiques ou des failles dans l’implémentation.
Gemini Live dans le panneau du navigateur Chrome
Pour illustrer ces risques, en 2025, Unit 42 a identifié une vulnérabilité critique dans la mise en œuvre par Google de la nouvelle fonctionnalité Gemini dans Chrome. Cette faille permettait à un attaquant de s’introduire dans l’environnement du navigateur et d’accéder à des fichiers du système d’exploitation local.
Concrètement, cette vulnérabilité aurait pu permettre à des extensions malveillantes, même avec des permissions basiques, de prendre le contrôle du nouveau panneau Gemini Live dans Chrome. Une telle attaque pourrait engendrer une escalade de privilèges, donnant par exemple accès à la caméra et au microphone de la victime sans son consentement, à des captures d’écran de n’importe quel site web ou encore à des fichiers et répertoires locaux.
Palo Alto Networks a signalé cette vulnérabilité à Google, collaborant aux efforts de correction, ce qui a conduit au déploiement d’un correctif début janvier 2026.
Comprendre le modèle des menaces
Les extensions de navigateur fonctionnent selon un ensemble précis de permissions, strictement régulées par le modèle de sécurité du navigateur. L’architecture de sécurité des navigateurs modernes est conçue avec de robustes mécanismes d’isolement, et à juste titre. Si les extensions pouvaient compromettre le navigateur lui-même, cela poserait un problème grave de sécurité.
Les attaques via des extensions ne sont souvent pas considérées comme très graves en raison des prérequis nécessaires pour leur installation initiale, surtout dans le contexte des navigateurs classiques. Cependant, l’évolution vers des navigateurs intégrant l’IA introduit des risques supplémentaires, augmentant la gravité potentielle des attaques via des extensions.
A cela s’ajoute que, ces dernières années, le nombre d’extensions malveillantes déployées dans les boutiques en ligne a considérablement augmenté. Bien que ces extensions soient souvent rapidement supprimées, un nombre important de victimes peuvent les avoir installées avant la fin de leur diffusion. Unit 42 a également observé que des extensions légitimes ont pu être détournées ou vendues à des acteurs malveillants qui ont ensuite publié de nouvelles versions malicieuses, ciblant des endpoints déjà équipés.