当前位置: 首页 > news >正文

【卷卷观察】Chrome偷偷塞了4GB AI模型到你电脑里——你的硬盘、带宽和隐私到底归谁?

上周我在看自己的MacBook磁盘使用情况,发现Chrome用户目录莫名多了4GB。开始以为是缓存,清了几天又回来了。一查,是个叫OptGuideOnDeviceModel的目录,里面塞了个weights.bin,整整4个G。

我当时就懵了——我什么时候装过这玩意儿?

然后去Hacker News看了一眼,好家伙,1,543个赞,1,034条评论,整个社区炸了。

结论先行:Google Chrome在用户完全不知情的情况下,向全球数亿台设备静默推送了一个4GB的Gemini Nano AI模型。没弹窗、没提示、没有关闭按钮,删了还会自动重装。这不仅是对用户硬盘和带宽的公然侵占,更暴露了一个让人不安的趋势——科技公司正在把你的设备当成他们的免费部署服务器。


到底发生了什么?

事情不复杂,但你听完可能会想检查一下自己的电脑。

安全研究员 Alexander Hanff(aka ThatPrivacyGuy)发现,Chrome 会在用户的 Profile 目录下创建一个名叫OptGuideOnDeviceModel的文件夹,里面塞了一个叫weights.bin的文件——这就是 Gemini Nano,Google 的设备端大语言模型。

这4GB的文件是干嘛的?用来驱动 Chrome 里的 AI 功能:比如"帮我写"(Help me write)、设备端诈骗检测、网页摘要API等。

问题不在功能本身。问题在于——这4个G是怎么到你电脑上的。

Hanff 做了一件很聪明的事:他在一台全新的 Apple Silicon Mac 上建了一个干净的 Chrome Profile,然后完全不碰它——没有鼠标点击,没有键盘输入,只通过 Chrome DevTools Protocol 做了自动化页面审计。

结果呢?4月24日下午,在这个 Profile 创建后不到24小时,Chrome 就在后台自动把那4个G下载下来了。

他通过 macOS 的.fseventsd文件系统事件日志还原了整个过程:

  • 14:38:54 UTC— Chrome 创建OptGuideOnDeviceModel目录
  • 14:47:22 UTC— 三个并行子进程启动,其中一个写入weights.binmanifest.json以及模型执行配置
  • 14:53:22 UTC— 完整的模型文件移动到最终位置,同时注册了4个额外的模型目标

总耗时:14分28秒。全程没有人机交互。

更骚的是,Chrome 把这次4GB的AI模型推送和证书吊销列表更新、浏览器预加载数据刷新打包在了同一个后台任务里——好像在说"反正都是日常维护,顺便给你塞个4GB的AI引擎,别介意"。

删了也没用,会自动回来

发现文件之后,你肯定会想删掉它——4GB在任何一台256GB的MacBook上都不是小数目。

但如果你只是手动删掉weights.bin,Chrome 会在下一次启动时重新下载。Hanff 测试了,Windows 和 macOS 上都一样。多位独立用户也验证了这个行为。

想让删除生效,你得做这些事:

  • chrome://flags禁用所有 AI 相关功能
  • 或者用企业策略工具封禁
  • 或者干脆卸载 Chrome

对于普通用户来说,这三种方案基本等于"算了,忍着吧"。

法律层面:这百分之百违规

Hanff 本身既是安全研究员也是律师,他给了一个很直接的法律判断:Chrome 的行为直接违反了欧盟 ePrivacy 指令第5条第3款。

这个条款说的是什么?简单讲:未经用户同意,不得在用户设备上存储信息或获取已存储信息。

一个4GB的 AI 模型文件,显然属于"在用户设备上存储信息"。Chrome 没有弹窗、没有同意机制、没有 opt-out 按钮——这就是直接违规。

同时还触犯了:

  • GDPR 第5条第1款:合法、公平、透明原则
  • GDPR 第25条:数据保护设计原则(data protection by design)

换言之,Google 的这套操作在整个欧盟都是不合法的。

Google 可能会辩称"这是浏览器功能的一部分,你装浏览器的时候就同意了服务条款"。但这个论证站不住脚——如果我把一个4GB的二进制文件塞到你电脑里叫"功能",那我往你车后备箱里塞一台发电机也可以叫"配置升级"了。

环保角度:4GB × 30亿用户 = 天文数字的碳排放

Hanff 还替大家算了一笔环保账。

如果这个模型被推送到 10 亿台 Chrome 设备(大约是 Chrome 30亿用户的 30%),光是下载这一个模型消耗的电力就是240 吉瓦时,对应60,000 吨二氧化碳当量的排放。

注意,这还只是传输过程的碳排放,不包括使用模型时的推理能耗。

为了让你对这个数字有概念:

  • 60,000 吨 CO₂ 相当于一辆普通燃油车绕地球开大约 15,000 圈
  • 相当于约 13,000 个美国家庭一年的碳排放

而这一切,只是为了在你不知情的情况下往你电脑塞一个AI模型。

最讽刺的点:所谓的"本地AI更隐私"

Google 可能会拿隐私当理由:"本地AI比云端AI更隐私,所以我们帮你在本地跑模型。"

问题在于——Chrome 里最显眼的 AI 功能,就是地址栏右边那个"AI Mode"按钮,根本不走本地模型。它的查询还是发到 Google 的云端服务器。

也就是说,你看到本地有个4GB的模型,觉得"哦,那我的数据应该是安全的",但实际上 Chrome 里最常用的 AI 入口依然把你的请求发给了 Google 的云。

这不是"本地AI保护隐私"——这是先用"本地"的旗号让你放松警惕,然后该传的数据照样传

而且,就算真的是纯本地运行——你要装什么东西,问过我了吗?我的硬盘,我的带宽,我的电费,都是我自己掏的。你一声不吭就把4个G塞进来,这是把我设备当你的CDN节点了?

实操指南:查你有没有中招 + 怎么处理

如果你用Chrome,大概率你已经中招了。来,检查一下:

Windows 用户

C:\Users\<你的用户名>\AppData\Local\Google\Chrome\User Data\<Profile>\OptGuideOnDeviceModel\

weights.bin,如果它存在且大约4GB,恭喜你。

macOS 用户

~/Library/Application Support/Google/Chrome/<Profile>/OptGuideOnDeviceModel/

怎么阻止重新下载:

方法一(推荐):禁用 flag

  1. 地址栏输入chrome://flags
  2. 搜索 "Optimization Guide On Device Model"
  3. 设为 Disabled
  4. 重启 Chrome
  5. 然后删掉那个目录里的weights.bin

方法二:权限隔离
OptGuideOnDeviceModel目录的写入权限去掉:

# macOS chmod -w ~/Library/Application\ Support/Google/Chrome/*/OptGuideOnDeviceModel

方法三:换浏览器
Firefox、Brave、Arc,选一个你喜欢的。这可能是最彻底的办法。

这件事的本质是什么?

说到底是两个问题:

第一,边界问题。你的设备到底是谁的?Google 显然认为"用户装了Chrome就意味着同意接收任何我们认为是功能更新的东西"。但这个边界如果成立,明天 Chrome 就能在你电脑上部署一个 P2P 网络节点,反正"你装浏览器的时候同意了"。

第二,信任问题。4GB不是200KB的配置文件。4GB是一个完整的AI推理引擎。如果 Google 今天能一声不吭塞一个 Gemini Nano,明天就能一声不吭塞一个 Gemini Pro。你256GB的 MacBook 上可能跑着好几个你自己都不知道的模型,占着你买的硬盘,用着你付的电费,烧着你没同意过的碳排放额度。

而这跟 Anthropic 两周前被发现的 Claude Desktop 静默注册浏览器扩展[^1] 是同一个模式——安安静静地把自己的东西塞进你的系统,不见你,不问你,也不需要你同意。

Hanff 说得好:"Tech companies need to stop treating silent deployment as acceptable practice."(科技公司不能再把静默部署当成可接受的操作习惯了。)

我补充一句:用户买的是产品,不是当免费分布式节点。你的产品更新可以有新功能,但新功能如果要在用户设备上占用4GB空间、消耗额外电力和带宽——你至少得问一声。

至少。


多说两句

这件事在Hacker News上火成那个样子,1,543分,说实话出乎我意料。

但回头一想,又觉得并不意外。Chrome全球30亿用户,4GB的模型推送意味着什么?意味着这个星球上几乎每一个连着网的电脑都可能在某一天发现自己硬盘少了4个G。

大家愤怒的不是 Google 做AI。大家愤怒的是:你凭什么不问我一声?

这不是技术问题,这是尊重问题。你有30亿用户,不代表你的产品决策可以跳过30亿人的知情权。

我现在已经开始用 Firefox 了。不是因为 Chrome 不好用,是因为我不想每天早上醒来发现我的电脑又成了别人测试新功能的实验田。

你呢?打开你的用户目录查查吧。大概率,那个4GB的模型已经在里面躺着了。


[^1]: 参见 Hanff 关于 Claude Desktop 静默注册 Native Messaging Bridge 的分析报告,以及 Malwarebytes 的跟进报道。

http://www.jsqmd.com/news/800648/

相关文章:

  • 《Foundation 下拉菜单》
  • 功率MOSFET工作原理与电力电子应用解析
  • 六边形网格(Hexagonal Grids)在数据可视化与GIS中的隐藏优势:比你想的更实用
  • 牛津树资源合集
  • 从手动拖拽到零操作日程闭环:Gemini在Google Calendar中完成的3层智能跃迁(附可验证的Gmail-GCal-Gemini事件流日志)
  • CTF密码学实战:从RSA等式推导到佛曰解密,保姆级攻略带你通关CTFshow 1024杯Crypto/Misc
  • Go语言单例模式如何实现_Go语言单例模式教程【通俗】
  • Ollama模型下载加速方案:利用ollama-direct-downloader解决网络瓶颈
  • 英语阅读_share with you teenagers at school
  • CSS如何利用Sass实现透明度动态化_通过函数计算CSS颜色值
  • Delphi开发Windows光标管理工具:Win32 API实战与系统交互
  • Layui如何修改表格单元格内文字的行间距
  • Argo CD与Helmfile集成:进阶GitOps实践与多环境部署
  • 基于OpenClaw协议的轻量级AI代理网关MiniClaw实战指南
  • 深度解析:后台管理系统的模块化架构原理与DDD中台演进之路
  • 云计算运维入门课-第一天
  • League-Toolkit:基于LCU API的英雄联盟客户端智能自动化解决方案
  • RFID电动车智能门禁管理系统技术采用四层架构设计,实现电动车智能化管理。感知层采用防水防撕RFID电子车牌;识别层配置3-4米远距离读卡器;控制层集成ARM7处理器;执行层通过电动道闸或摆闸或广告门
  • 别再死记硬背了!用两个真实案例带你吃透MATLAB linprog函数(附完整代码)
  • Sora 2 v2.3 Beta中隐藏的Gaussian Splatting API接口(仅开放给前500名通过CUDA认证开发者)
  • Arm SMMUv3_ROOT寄存器架构与颗粒保护机制详解
  • 英雄联盟游戏效率工具League Akari:智能自动化与数据分析完整指南
  • C# ToString()格式化踩坑实录:从‘诡异’的舍入到自定义格式串的妙用
  • 基于微信小程序的家政服务预约系统(30291)
  • ensp关闭完美世界运行时显示权限不够
  • 街道政务服务站,办事通行更省心
  • 基于MCP协议实现AI助手与Jira/Confluence的本地化集成
  • 2026年市面上的培训机构管理系统对比,谁才是性价比之王
  • 正式入驻CSDN,开启技术学习与记录之路
  • Butlerclaw:OpenClaw AI Agent的图形化桌面管理工具