Forscher der Universität Wisconsin-Madison haben herausgefunden, dass Erweiterungen für den Browser Chrome so programmiert werden können, dass sie im Quellcode einer Website enthaltene Passwörter im Klartext auslesen können. Zu Testzwecken ist es ihnen sogar gelungen, eine Proof-of-Concept-Erweiterung in den offiziellen Chrome Web Store hochzuladen, wie BleepingComputer berichtet.
Ermöglicht wird ein Passwortdiebstahl per Erweiterung unter anderem dadurch, dass das Berechtigungsmodell der Chrome-Erweiterungen unter anderem gegen das Prinzip der geringsten Privilegien verstößt. Darüber hinaus fanden die Forscher zahlreiche Websites mit Millionen von Besuchern, die Kennwörter im Klartext in ihrem Quellcode speichern. Davon betroffen sind auch namhafte Portale von Google und Cloudflare.
Das eigentliche Problem sei, dass Browsererweiterungen uneingeschränkten Zugriff auf den DOM-Verzeichnisbaum der Websites haben, die sie laden, heißt es weiter in dem Bericht. Dadurch hätten sie auch Zugriff auf vertrauliche Informationen wie die Inhalte von Eingabefeldern. Über den direkten Zugriff auf die DOM API sei zudem ein Zugriff auf die Eingabewerte bereits während der Eingabe möglich. Dadurch würden alle Maßnahmen einer Website zum Schutz solcher Daten ausgehebelt.
Die Forscher weißen auch darauf hin, dass das von Google in Chrome integrierte Protokoll Manifest V3 keine Abhilfe schafft. Es verzichtet ihnen zufolge auf eine Sicherheitsgrenze zwischen Erweiterungen und Websites.
Die von den Forschern entwickelte Erweiterung enthält keinerlei Schadcode und lädt auch keinen Code aus externen Quellen nach. Als Folge entgeht sie einer statischen Erkennung und entspricht zudem dem Manifest V3. Das führte dem Bericht zufolge dazu, dass die Erweiterung nicht als schädlich erkannt wurde und die Prüfung durch Google bestand. Zudem entfernten die Forscher die Erweiterung unmittelbar nach der Zulassung wieder aus dem Play Store.
Die Forscher stellten auch fest, dass etwa 17.300 Erweiterungen im Chrome Web Store über die benötigten Berechtigungen verfügen, um vertrauliche Daten aus Websites auszulesen. Klartext-Passwörter fanden sie unter anderem im Quellcode von Gmail.com und Cloudflare.com. Der Quellcode von Amazon.com soll indes Kreditkartendaten inklusive Sicherheitscode und Postleitzahlen im Klartext enthalten.
Fast zwei Drittel halten jedoch eine Umsetzung aller Vorgaben von NIS 2 bis Jahresende für…
Mit dem Dekryptor von Bitdefender können Opfer von Attacken mit der Shrinklocker-Ransomware Dateien wiederherstellen.
In der Vorweihnachtszeit ist vor allem Malvertising auf dem Vormarsch. Cyberkriminelle locken Nutzer über schädliche…
Dazu trägt unter der Infostealer Lumma-Stealer bei. Hierzulande dominiert der Infostealer Formbook die Malware-Landschaft.
Eine schwerwiegende Anfälligkeit hebelt die Sicherheitsfunktion Seitenisolierung auf. Betroffen sind Chrome für Windows, macOS und…
DeepL Voice ermöglicht Live‑Übersetzung von Meetings und Gesprächen in 13 Sprachen.