Nachrichten zu Krypto-Börsen

Gefährliche Sicherheitslücken in beliebten Chrome-Erweiterungen: API-Schlüssel und Nutzerdaten über ungeschützte HTTP-Verbindungen und Hardcoded Credentials offenbart

Nachrichten zu Krypto-Börsen
Popular Chrome Extensions Leak API Keys, User Data via HTTP and Hardcoded Credentials

Viele weitverbreitete Chrome-Erweiterungen leiden unter grundlegenden Sicherheitsproblemen, die API-Schlüssel und Nutzerdaten in unverschlüsseltem Zustand preisgeben. Die unsichere Übertragung sensibler Informationen sowie das Einbetten von Zugangsdaten im Quellcode stellen ein erhebliches Risiko für die Privatsphäre und Sicherheit der Nutzer dar.

Google Chrome-Erweiterungen haben den Browseralltag für viele Nutzer deutlich erleichtert und bieten eine Vielzahl von Funktionen, die das Surferlebnis verbessern. Doch was passiert, wenn genau diese Erweiterungen, denen Millionen von Menschen vertrauen, gravierende Sicherheitsmängel aufweisen? Cybersecurity-Forscher haben vor kurzem aufgedeckt, dass einige äußerst beliebte Chrome-Erweiterungen sensible Daten unverschlüsselt über das Internet übertragen und zum Teil Zugriffsschlüssel direkt im Quellcode einbetten. Diese Schwachstellen können erhebliche Auswirkungen auf die Privatsphäre und Sicherheit der Anwender haben. Die Alarmglocken schrillen besonders laut, weil es sich oft um Erweiterungen mit Hunderttausenden oder gar Millionen von Installationen handelt, die ein breites Publikum betreffen. Die Sicherheitsproblematik beginnt schon beim Transport der Daten.

Mehrere Extensions senden Nutzerdaten, darunter Browsing-Domains, eindeutige Gerätekennungen, Betriebssystemdetails und Nutzungsstatistiken über das veraltete und unsichere HTTP-Protokoll. Im Klartext und völlig ungeschützt können diese Informationen von Angreifern abgefangen, ausgelesen oder manipuliert werden. Ein öffentlicher Hotspot oder ein ungesicherter WLAN-Zugang wird so schnell zur Angriffsfläche für Man-in-the-Middle-Attacken. Neben der reinen Datenabgriffgefahr bietet unauthentifizierter Netzwerkverkehr auch die Chance, die übertragenen Inhalte verfälschen. Ein Angreifer könnte etwa die deinstallierte Erweiterung daran hindern, ihren Säuberungsprozess abzuschließen, indem er die URL manipuliert oder falsche Informationen einspeist.

Einige betroffene Erweiterungen sind bekannte Namen wie SEMRush Rank, PI Rank, Browsec VPN oder MSN New Tab. Allein aufgrund ihrer Popularität wäre man von einem hohen Sicherheitsstandard ausgegangen, der in der Realität jedoch vielfach fehlt. Weit besorgniserregender ist die Tatsache, dass manche Entwickler ihre Programme mit fest eingebauten Schlüsseln und Geheimnissen versehen haben. Durch das Verstecken von API-Keys, Tokens oder anderen sensiblen Zugangsdaten im JavaScript-Code machen sie es Angreifern äußerst einfach, diese zu extrahieren. So stellte sich etwa heraus, dass Extensions wie der Online Security & Privacy Add-on, AVG Online Security, Speed Dial [FVD] oder SellerSprite - Amazon Research Tool fest gespeicherte Google Analytics 4 API-Schlüssel enthalten.

Solche Keys sind nicht nur Identifikatoren, sondern ermöglichen potenziell auch Schadaktionen, etwa das Überfluten der Analytics-Endpunkte mit falschen Daten sowie Manipulationen bei der Besucherstatistik. Andere Beispiele verdeutlichen die Vielfalt der Risiken. Equatio – Math Made Digital trug einen Microsoft Azure API Key für Sprachfunktionen offen, was unter Umständen zu erhöhten Kosten für die Entwickler führen kann, wenn dieser missbräuchlich genutzt wird. Ebenso entpuppten sich Extensions wie Awesome Screen Recorder oder Scrolling Screenshot Tool & Screen Capture als_Verursacher von exponierten AWS-Zugangsdaten, die Zugriff auf Entwickler-Speicherlösungen erlauben. Selbst große Namen wie Microsoft Editor offenbarten ein API-Secret für Telemetriedaten, wodurch Benutzerdaten für Trackingzwecke ausgewertet werden.

Weiterhin wurde bei Antidote Connector ein Drittanbieter-Bibliotheksmodul namens InboxSDK gefunden, das selbst fest kodierte Zugangsdaten mitbringt. Da über 90 weitere Erweiterungen diese Bibliothek verwenden, ist der Zusammenhang und die potentielle Verbreitung des Problems enorm. Funktionen scheinen aber nicht immer direkt betroffen zu sein, wie Stellungnahmen von Herstellern wie Equatio oder Trust Wallet verdeutlichen. Beim genannten Azure-API-Schlüssel ist er beispielsweise streng limitiert und führt lediglich zu einem geringfügigen, akzeptierten Restrisiko. Trust Wallet wiederum bestätigte, dass der exponierte Ramp Network API Key nur zur Identifikation von Partnertransaktionen dient und keine sensible Nutzerdaten preisgibt.

Dennoch verdeutlicht dies, wie leichtfertig grundsätzlich mit Zugangsinformationen umgegangen wird. Die Folgen eines derartigen Missbrauchs sind vielschichtig. Wenn Angreifer Zugriff auf API-Schlüssel erlangen, können sie damit Systeme missbrauchen, um illegale Inhalte zu hosten, Nutzerdaten zu fälschen oder nicht autorisierte Transaktionen im Krypto-Bereich zu imitieren. Zudem entstehen für die betroffenen EntwicklerKosten durch erhöhte API-Nutzung und im schlimmsten Fall der Entzug oder die Sperrung von Accounts bei beliebten Dienstleistern. Ein Sicherheitsforscher der Symantec Security Technology and Response Abteilung betont daher die elementare Regel, keine sensiblen Informationen im Client-Code zu speichern und die Datenübertragung unbedingt über sichere HTTPS-Verbindungen abzuwickeln.

Entwickler sollten ihre API-Keys und Geheimnisse nur auf Backend-Servern zentral verwalten und mit speziell dafür vorgesehenen Credential-Management-Systemen arbeiten. Zudem sind regelmäßige Rotation und Überwachung solcher Schlüssel essentielle Maßnahmen zur Schadensbegrenzung. Für den Endnutzer ist es ratsam, besonders bei Erweiterungen mit außergewöhnlich vielen Berechtigungen oder unbekannten Entwicklern vorsichtig zu sein. Werden regelmäßige Updates veröffentlicht, in denen auf Sicherheitsprobleme eingegangen wird, ist das positiv. Andernfalls empfiehlt sich das Entfernen der betroffenen Erweiterungen bis offizielle Patches verfügbar sind.

Auch das Überprüfen der Netzwerkanfragen mit Entwickler-Tools liefert im Zweifel Hinweise, ob Daten über ungesicherte Verbindungen gesendet werden. Sicherheitsbewusste Anwender sollten zusätzlich auf Alternativen ausweichen, die von verifizierten Entwicklern stammen und idealerweise Open Source sind, sodass Dritte den Code auditieren können. Das Thema Sicherheit bei Browser-Erweiterungen gewinnt immer mehr an Bedeutung. Die hier geschilderten Risiken zeigen exemplarisch, wie Angriffe durch einfache Fehler in der Softwareentwicklung ermöglicht werden. Gerade bei Erweiterungen, die auf große Nutzerzahlen und hohe Klickzahlen vertrauen, darf eine lückenhafte Absicherung nicht toleriert werden.

Automatischer Handel mit Krypto-Geldbörsen Kaufen Sie Ihre Kryptowährung zum besten Preis

Als Nächstes
A Spiral Structure in the Inner Oort Cloud
Donnerstag, 24. Juli 2025. Eine Spiralstruktur in der inneren Oortschen Wolke: Ein faszinierender Blick ins ferne Sonnensystem

Entdecken Sie die neuesten Erkenntnisse über die Spiralstruktur in der inneren Oortschen Wolke und ihre Bedeutung für unser Verständnis des Sonnensystems und der interstellaren Umgebung.

Extreme Super-Resolution via Scale Autoregression and Preference Alignment
Donnerstag, 24. Juli 2025. Revolutionäre Fortschritte in der Bildvergrößerung: Extreme Super-Resolution durch Scale Autoregression und Präferenz-Ausrichtung

Erfahren Sie, wie moderne Methoden wie Scale Autoregression und Präferenz-Ausrichtung die Grenzen der Bildvergrößerung sprengen und extreme Super-Resolution mit beeindruckender Bildqualität ermöglichen.

Kagi Small Web
Donnerstag, 24. Juli 2025. Kagi Small Web: Die innovative Lösung für ein schnelleres und sichereres Internet

Erfahren Sie, wie Kagi Small Web als zukunftsweisende Web-Plattform die Ladezeiten verbessert, die Privatsphäre schützt und eine schlanke Alternative zu herkömmlichen Webdiensten bietet. Tauchen Sie ein in die Vorteile und Funktionsweise dieses innovativen Ansatzes für das moderne Web.

Who here is taking part in the world's largest hackathon?
Donnerstag, 24. Juli 2025. Wer nimmt am weltweit größten Hackathon teil? Ein umfassender Einblick in das Event des Jahres

Ein tiefgehender Blick auf das größte Hackathon-Event der Welt, das eine Millionen-Dollar-Preisverleihung bietet und Teilnehmer aus der ganzen Welt zusammenbringt. Erfahren Sie mehr über die Highlights, die Teilnehmer, die Veranstalter sowie die einzigartigen Chancen, die dieses Event bietet.

Tech leaders struggling to store AI data, never mind manage it research shows
Donnerstag, 24. Juli 2025. KI-Datenflut: Warum Technologische Führungskräfte mit Speicherung und Verwaltung kämpfen

Unternehmen stoßen zunehmend an Grenzen bei der Speicherung und Verwaltung von KI-Daten, was neue Herausforderungen für IT-Infrastrukturen und Datensicherheit mit sich bringt. Analyse aktueller Forschungsergebnisse und Strategien zeigt Handlungsbedarf für Technologieführer auf.

How to migrate authorization systems without breaking everything
Donnerstag, 24. Juli 2025. Wie man Autorisierungssysteme migriert, ohne alles zu zerstören

Ein umfassender Leitfaden zur sicheren und effizienten Migration von Autorisierungssystemen, der die wichtigsten Herausforderungen beleuchtet und bewährte Strategien vorstellt, um Ausfallzeiten und Sicherheitsrisiken zu minimieren.

The Legend of Prince's Special Custom-Font Symbol Floppy Disks
Donnerstag, 24. Juli 2025. Die Legende von Princes einzigartigen Symbol-Schriftarten auf Disketten

Die Geschichte hinter Prince's eigenem, speziell entwickelten Symbol-Schriftfont, der auf 3,5-Zoll-Disketten verteilt wurde, beleuchtet eine innovative Verbindung von Musik, Technologie und Medien in den 1990er Jahren. Diese Legende zeigt, wie ein Künstler mit einem besonderen Namenswechsel technische Herausforderungen meisterte und damit die Medienwelt verblüffte.