Zahlreiche Erweiterungen für die Browser Chrome, Firefox und Opera lassen sich für den Diebstahl von Nutzerdaten missbrauchen. Das hat Dolière Francis Somé herausgefunden, Forscher an der Université Côte d’Azur sowie am nationalen Forschungsinstitut Inria. Angreifer erhalten unter Umständen Zugriff auf Lesezeichen, den Browserverlauf und sogar Cookies – letztere erlauben es womöglich, eine aktive Dienstanmeldung und somit E-Mail-, Cloud- oder gar geschäftliche genutzte Konten zu übernehmen.
Zur großen Überraschung des Forschers waren nur 15 der anfälligen 197 Erweiterungen Entwicklerwerkzeuge. In dieser Kategorie hatte Somé die meisten fehlerhaften Add-ons erwartet, da Entwicklertools in der Regel die vollständige Kontrolle über einen Browser haben. 81 Erweiterungen sollten die Produktivität verbessern, 48 fielen in die Kategorie Soziale Medien und Kommunikation. Zudem hatten 55 Prozent der anfälligen Erweiterungen weniger als 1000 Installationen. Mehr als 15 Prozent waren jedoch in mehr als 10.000 Browsern integriert.
Die Browserhersteller informierte Somé bereits Anfang Januar. „Alle Anbieter haben die Probleme bestätigt“, erklärte der Forscher. „Firefox hat alle gemeldeten Erweiterungen entfernt.“ Opera habe ebenfalls alle fraglichen Add-ons gelöscht, bis auf zwei Erweiterungen, die Zugriff auf Downloads geben. Mit Google sei man noch im Gespräch über die erforderlichen Maßnahmen, um die Erweiterungen entweder zu löschen oder die Schwachstellen zu schließen.
Nutzern stellt Somé zudem ein webbasiertes Tool zur Verfügung, mit dem sie nach anfälligen APIs in ihren Browsererweiterungen suchen können. Allerdings ist es erforderlich, zuvor die Manifest.json-Datei der Erweiterung auf dem eigenen Rechner zu finden, um deren Inhalt per Copy and Paste auf Somés Seite einzufügen.
Eine vollständige Liste aller betroffenen Erweiterungen findet sich in Somés Forschungsbericht (PDF). Von den 197 Erweiterungen sind 171 für Chrome, 16 für Firefox und 10 für Opera erhältlich. Die meisten Erweiterungen geben Daten preis oder erlauben das Speichern von Daten. Sie lassen sich aber auch für die Umgehung der Same-Origin-Policy nutzen, was wiederum Cross-Site-Request-Forgery-Angriffe ermöglicht. 19 der 187 Erweiterungen erlauben das Einschleusen und Ausführen von Schadcode.
Für viele Unternehmen ist noch immer unklar, welche Vorteile ein cloudbasiertes Contact Center bietet. Dieses E-Book von Genesys löst die Mythen rund um Cloud Contact Center auf.
Die Einnahmen klettern auf fast 95 Milliarden Dollar. Allerdings belastet der Steuerstreit mit der EU…
Das stärkste Wachstum verbucht die Cloud-Sparte. Microsoft verpasst bei der Umsatzprognose für das laufende Quartal…
Ein Coil-on-Module-Package integriert Chip und Antenne, was den Kartenkörper fast vollständig recycelbar machen soll.
Mindestens eine Anfälligkeit erlaubt das Einschleusen von Schadcode. Außerdem erweitern die Entwickler den Support für…
Zum 30. Juni 2028 soll das 2G-Netz komplett abgeschaltet werden und den Weg für schnellere…
Gewinn und Umsatz legen deutlich zu. Zum Wachstum tragen auch die Sparten Cloud und Abonnements…