Unit 42, el equipo de ciberinteligencia de Palo Alto Networks, ha alertado sobre los nuevos riesgos de seguridad derivados de la integración de inteligencia artificial en los navegadores. Tras investigar una vulnerabilidad en Google Chrome (que ya ha sido solventada), los expertos subrayan que, aunque la IA optimiza la navegación, es fundamental mantener una vigilancia constante sobre posibles brechas de seguridad en estas herramientas.
Navegadores con IA: una nueva ola de productividad
Los términos “navegador agéntico” o “navegador con IA” hacen referencia a una nueva clase de navegadores web que integran asistentes de IA, como Atlas, Comet, Copilot en Edge y Gemini en Chrome. En el centro de su propuesta se encuentra un asistente de IA en un panel lateral capaz de realizar resúmenes de contenido en tiempo real, ejecutar tareas de forma automatizada y ofrecer asistencia dinámica para comprender el contexto de la página web activa.
Al otorgar a la IA acceso directo y privilegiado al entorno de navegación, los navegadores con IA son capaces de realizar operaciones complejas de múltiples pasos que antes eran imposibles o requerían varias extensiones y pasos manuales. Sin embargo, esta misma ampliación de capacidades y acceso privilegiado introduce un nuevo elemento y expande la superficie de ataque, lo que genera riesgos de seguridad que no están presentes en los navegadores tradicionales.
Los riesgos de integrar IA en los navegadores
Este cambio en la arquitectura de los navegadores crea un nuevo desafío de seguridad con una doble vertiente. En primer lugar, el asistente de IA altamente privilegiado e interactivo introduce nuevos riesgos al permitir potencialmente que los atacantes emitan comandos directamente al núcleo del navegador. Una página web maliciosa podría instruir a la IA para realizar acciones que el modelo de seguridad de un navegador convencional bloquearía, como la exfiltración de datos, eludir la política del mismo origen (Same-Origin Policy o SOP) o activar funciones privilegiadas del navegador mediante técnicas avanzadas de inyección de prompts.
En segundo lugar, la integración de un componente nuevo y complejo como el panel lateral de IA reintroduce inevitablemente riesgos clásicos y fundamentales de seguridad de los navegadores. Al situar este nuevo componente dentro del contexto de alto privilegio del navegador, los desarrolladores podrían crear inadvertidamente nuevos fallos lógicos y debilidades de implementación.
Gemini Live en el panel del navegador Chrome
Como ejemplo de estos riesgos, en 2025 Unit 42 descubrió una vulnerabilidad de seguridad de gravedad alta en la implementación por parte de Google de la nueva funcionalidad Gemini en Chrome. Esta vulnerabilidad permitía a un atacante infiltrarse en el entorno del navegador y acceder a archivos del sistema operativo local.
En concreto, esta vulnerabilidad podría haber permitido que extensiones maliciosas con permisos básicos secuestraran el nuevo panel Gemini Live en el navegador Chrome. Un ataque de este tipo podría haber derivado en una escalada de privilegios, permitiendo acciones como acceder a la cámara y al micrófono de la víctima sin su consentimiento, realizar capturas de pantalla de cualquier sitio web o acceder a archivos y directorios locales.
Palo Alto Networks comunicó esta vulnerabilidad a Google y colaboró en los esfuerzos de remediación, lo que dio lugar al lanzamiento de un parche por parte de Google a principios de enero de 2026.
Entender el modelo de las amenazas
Las extensiones del navegador operan bajo un conjunto definido de permisos, estrictamente regulados por el modelo de seguridad del navegador. La arquitectura de seguridad de los navegadores modernos está diseñada con fuertes mecanismos de aislamiento, y con razón. Si las extensiones tuvieran la capacidad de socavar a su anfitrión (el navegador), se produciría un grave problema de seguridad.
Los ataques basados en extensiones a menudo no son considerados de mucho interés debido a los requisitos previos que estas extensiones suelen requerir para su instalación inicial. Esta percepción se basa en el contexto de los navegadores convencionales. Sin embargo, la evolución hacia navegadores que integran IA introduce riesgos adicionales que incrementan la gravedad potencial de los ataques basados en extensiones.
In addition to this risk, the number of malicious extensions that attackers have deployed to web stores in recent years has grown. While these malicious extensions are often quickly removed, a substantial number of victims could install them before their removal. Unit 42 has also observed legitimate extensions hijacked or sold to malicious actors who released new malicious versions to already installed endpoints.
Además de este riesgo, en los últimos años también ha crecido el número de extensiones maliciosas que los atacantes han desplegado en las tiendas de extensiones. Aunque estas extensiones suelen eliminarse con rapidez, un número considerable de víctimas puede instalarlas antes de su retirada. Unit 42 también ha observado extensiones legítimas que han sido secuestradas o vendidas a actores maliciosos, quienes posteriormente publicaron nuevas versiones maliciosas dirigidas a endpoints donde las mismas ya estaban instaladas.