Sicherheitslücke in Google Chrome gefährdet Nutzerdaten

Eine schwerwiegende Sicherheitslücke im Google Chrome-Browser ermöglicht es Erweiterungen, vertrauliche Nutzerdaten direkt aus der Adressleiste abzugreifen. Dadurch sind Autorisierungstokens, Passwort-Reset-Links, API-Schlüssel und andere sensible Informationen gefährdet – Daten, die Dienste oft in der URL nach dem '?'-Symbol übertragen.

Der Cybersicherheitsexperte Luan Herrera hat auf dieses Problem aufmerksam gemacht. Er wies darauf hin, dass für den Angriff keine erhöhten Berechtigungen oder verdächtige Zugriffsrechte nötig sind; der Zugriff auf die standardmäßige declarativeNetRequest-API genügt. Dabei handelt es sich um denselben Mechanismus, den die meisten Werbe- und Tracker-Blocker verwenden.

Der Kern der Schwachstelle liegt in der zeitlichen Abfolge der Anfrageverarbeitung. Chrome verarbeitet Anfragen, die über diese API blockiert werden, deutlich schneller als reguläre Anfragen, wobei die Unterschiede potenziell mehrere Dutzend Millisekunden betragen können. Indem eine bösartige Erweiterung diese zeitliche Lücke ausnutzt, kann sie das Browserverhalten analysieren und schrittweise die vollständige Seiten-URL inklusive versteckter Parameter mit sensiblen Daten rekonstruieren.

In der Praxis kann ein Angreifer die Adresse im Grunde Zeichen für Zeichen erraten, indem er die Seite neu lädt und die Antwortzeit misst. Für Nutzer bedeutet das ein erhebliches Risiko: Ohne es zu ahnen, könnten sie den Zugang zu E-Mails, sozialen Netzwerken, Finanzdienstleistungen und anderen kritischen Konten verlieren.

Ein Proof-of-Concept-Exploit hat sich in allen aktuellen Chrome-Versionen als erfolgreich erwiesen, von der stabilen Version bis hin zu Dev- und Canary-Builds. Google hat das Problem bestätigt, aber erklärt, dass eine Behebung innerhalb der aktuellen Browserarchitektur praktisch unmöglich sei.