Categories: BrowserWorkspace

Chrome-Erweiterungen können Website-Passwörter stehlen

Forscher der Universität Wisconsin-Madison haben herausgefunden, dass Erweiterungen für den Browser Chrome so programmiert werden können, dass sie im Quellcode einer Website enthaltene Passwörter im Klartext auslesen können. Zu Testzwecken ist es ihnen sogar gelungen, eine Proof-of-Concept-Erweiterung in den offiziellen Chrome Web Store hochzuladen, wie BleepingComputer berichtet.

Ermöglicht wird ein Passwortdiebstahl per Erweiterung unter anderem dadurch, dass das Berechtigungsmodell der Chrome-Erweiterungen unter anderem gegen das Prinzip der geringsten Privilegien verstößt. Darüber hinaus fanden die Forscher zahlreiche Websites mit Millionen von Besuchern, die Kennwörter im Klartext in ihrem Quellcode speichern. Davon betroffen sind auch namhafte Portale von Google und Cloudflare.

Das eigentliche Problem sei, dass Browsererweiterungen uneingeschränkten Zugriff auf den DOM-Verzeichnisbaum der Websites haben, die sie laden, heißt es weiter in dem Bericht. Dadurch hätten sie auch Zugriff auf vertrauliche Informationen wie die Inhalte von Eingabefeldern. Über den direkten Zugriff auf die DOM API sei zudem ein Zugriff auf die Eingabewerte bereits während der Eingabe möglich. Dadurch würden alle Maßnahmen einer Website zum Schutz solcher Daten ausgehebelt.

Die Forscher weißen auch darauf hin, dass das von Google in Chrome integrierte Protokoll Manifest V3 keine Abhilfe schafft. Es verzichtet ihnen zufolge auf eine Sicherheitsgrenze zwischen Erweiterungen und Websites.

Die von den Forschern entwickelte Erweiterung enthält keinerlei Schadcode und lädt auch keinen Code aus externen Quellen nach. Als Folge entgeht sie einer statischen Erkennung und entspricht zudem dem Manifest V3. Das führte dem Bericht zufolge dazu, dass die Erweiterung nicht als schädlich erkannt wurde und die Prüfung durch Google bestand. Zudem entfernten die Forscher die Erweiterung unmittelbar nach der Zulassung wieder aus dem Play Store.

Die Forscher stellten auch fest, dass etwa 17.300 Erweiterungen im Chrome Web Store über die benötigten Berechtigungen verfügen, um vertrauliche Daten aus Websites auszulesen. Klartext-Passwörter fanden sie unter anderem im Quellcode von Gmail.com und Cloudflare.com. Der Quellcode von Amazon.com soll indes Kreditkartendaten inklusive Sicherheitscode und Postleitzahlen im Klartext enthalten.

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die ZDNet-Redaktion. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

Studie: Ein Drittel aller E-Mails an Unternehmen sind unerwünscht

Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…

2 Tagen ago

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

3 Tagen ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

3 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

3 Tagen ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

4 Tagen ago

Hacker missbrauchen Google Calendar zum Angriff auf Postfächer

Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…

5 Tagen ago