{"id":363148,"date":"2025-08-22T00:19:10","date_gmt":"2025-08-22T00:19:10","guid":{"rendered":"https:\/\/www.europesays.com\/de\/363148\/"},"modified":"2025-08-22T00:19:10","modified_gmt":"2025-08-22T00:19:10","slug":"passwort-manager-datenklau-durch-browser-erweiterungen-heise-online","status":"publish","type":"post","link":"https:\/\/www.europesays.com\/de\/363148\/","title":{"rendered":"Passwort-Manager: Datenklau durch Browser-Erweiterungen | heise online"},"content":{"rendered":"<p>    close notice<\/p>\n<p class=\"notice-banner__text a-u-mb-0\">\n      This article is also available in<br \/>\n        <a href=\"https:\/\/www.heise.de\/en\/news\/Password-manager-Browser-extensions-can-enable-data-theft-10573607.html\" class=\"notice-banner__link a-u-inline-link\" target=\"_blank\" rel=\"noopener\">English<\/a>.<\/p>\n<p>      It was translated with technical assistance and editorially reviewed before publication.\n    <\/p>\n<p class=\"notice-banner__link a-u-mb-0\">\n    Don\u2019t show this again.\n<\/p>\n<p>Eigentlich sollen Passwort-Manager den Umgang mit vielen verschiedenen Passw\u00f6rtern vereinfachen. Dazu bringen sie meist Browser-Erweiterungen mit, die Formularfelder mit Zugangsdaten automatisch bef\u00fcllen k\u00f6nnen. Ein IT-Forscher hat eine Schwachstelle in den Browser-Erweiterungen diverser Passwort-Manager aufgedeckt, durch die b\u00f6sartige Webseiten Zugangsdaten mit einer Clickjacking-Attacke abgreifen k\u00f6nnen.<\/p>\n<p>Clickjacking-Angriffe sind eigentlich altbekannt. Dabei schieben Angreifer unsichtbare Elemente etwa vor Dialoge, und die Klicks der Besucher landen dann auf dem unsichtbaren Element und nicht in dem gew\u00fcnschten Feld. Neu ist der DOM-basierte Angriff auf die Browser-Erweiterungen, den <a href=\"https:\/\/marektoth.com\/blog\/dom-based-extension-clickjacking\/\" rel=\"external noopener\" target=\"_blank\">Marek Toth auf der Defcon 33<\/a> vorgestellt hat.<\/p>\n<p>Den grunds\u00e4tzlichen Angriff beschreibt Toth folgenderma\u00dfen. Zun\u00e4chst muss eine b\u00f6sartige Webseite ein Element aufweisen, das den Zugriff auf die Seite verwehrt, etwa ein Cookie-Banner, ein Captcha oder \u00e4hnliches. Die Webseite selbst ben\u00f6tigt ein Formular, etwa f\u00fcr pers\u00f6nliche Daten, wie ein Log-in. F\u00fcr das Formular setzen Angreifer die Opacity (Deckkraft) auf 0.001, es wird dadurch unsichtbar. Mit der Funktion focus() wird nun das Formularfeld aktiviert, woraufhin das Dropdown-Men\u00fc zum Ausf\u00fcllen des Passwort-Managers erscheint. Neu ist nun, dass mit dem vorgestellten Angriff \u00fcber das Document Object Model (DOM) das User-Interface der Browser-Erweiterung ebenfalls unsichtbar gemacht werden kann, indem die Deckkraft reduziert wird \u2013 hier passiert nun das DOM-basierte Clickjacking in der Browser-Erweiterung: Opfer klicken vermeintlich auf das Cookie-Banner oder Captcha und landen dabei auf dem unsichtbaren Dialog der Browser-Erweiterung. Die f\u00fcllt die Formularfelder aus, die Angreifer gelangen an die Eintr\u00e4ge im Formular.<\/p>\n<p>Anf\u00e4llige Passwortmanager<\/p>\n<p>Toth hat folgende Passwort-Manager untersucht: 1Password, Bitwarden, Dashlane, Enpass, iCloud Passwords als Browser-Erweiterung, Keeper, LastPass, LogMeOnce, NordPass, ProtonPass und RoboForm. Bei den Tests setzte Toth das manuelle Ausf\u00fcllen von Formularen durch die Passwort-Manager-Erweiterungen.<\/p>\n<p>Bei den meisten Passwort-Managern k\u00f6nnen Angreifer nicht-Domain-spezifische Informationen wie Kreditkartendaten oder pers\u00f6nliche Daten wie Name, Telefonnummer, Anschrift und so weiter mit b\u00f6sartig aufgesetzten Webseiten auslesen.<\/p>\n<p>      <a href=\"https:\/\/www.heise.de\/imgs\/18\/4\/9\/2\/1\/4\/5\/2\/2025-08-21-MarekToth-nONdOMAINsPECIFIC-dombased-card-8d0d248414275105.png\" target=\"_blank\" rel=\"noopener\"><\/p>\n<p>  <img loading=\"lazy\" decoding=\"async\" alt=\"Liste anf\u00e4lliger Passwort-Manager\" height=\"1156\" src=\"data:image\/svg+xml,%3Csvg xmlns='http:\/\/www.w3.org\/2000\/svg' width='696px' height='391px' viewBox='0 0 696 391'%3E%3Crect x='0' y='0' width='696' height='391' fill='%23f2f2f2'%3E%3C\/rect%3E%3C\/svg%3E\" style=\"aspect-ratio: 1418 \/ 1156; object-fit: cover;\" width=\"1418\"\/><\/p>\n<p>      <\/a><\/p>\n<p>F\u00fcr das Ausliefern nicht-Domain-spezifischer Daten sind die Passwort-Manager meist anf\u00e4llig.<\/p>\n<p class=\"a-caption__source\">\n      (Bild:\u00a0Marek Toth)\n    <\/p>\n<p>Um an Zugangsdaten und sogar Zwei-Faktor-Daten zu kommen, m\u00fcssen Angreifer eine Webseite mit Cross-Site-Scriping-Schwachstellen finden, Subdmains \u00fcbernehmen, Web-Cache-Poisoning oder \u00e4hnliches erreichen und die Passwort-Manager so konfigurieren, dass sie die Subdomains nicht ber\u00fccksichtigen \u2013 in der Regel die Standardeinstellung bei den Passwort-Managern, er\u00f6rtert Toth. Als Beispiel f\u00fchrt er an, dass etwa eine Cross-Site-Scripting-L\u00fccke in &#8222;test.dev.sandbox.cloud.google.com&#8220; gen\u00fcgt, um an die Zugangsdaten zu &#8222;accounts.google.com&#8220; zu gelangen. Toth erkl\u00e4rt zudem einen weiteren Angriff, mit dem sich in einigen F\u00e4llen sogar Passkeys mit der Clickjacking-Attacke missbrauchen und von Angreifern neue Sessions \u00f6ffnen lassen.<\/p>\n<p>Bis Dienstag dieser Woche haben Dashlane, Keeper, Nordpass, ProtonPass und RoboForm die Schwachstellen gefixt. LastPass hat die Preisgabe nicht-Domain-spezifischer Informationen bereits eingehegt. Inzwischen steht auch von Bitwarden die Version 2025.8.0 bereit. Der Klick auf &#8222;Hilfe&#8220; \u2013 &#8222;Nach Aktualisierungen suchen&#8230;&#8220; bietet das Herunterladen und Installieren der Aktualisierung an. In den Browser-Stores kommt die aktualisierte Erweiterung etwas sp\u00e4ter, da sie dort noch einen Review-Prozess durchlaufen muss.<\/p>\n<p>Toth nennt einige Empfehlungen, mit denen sich Nutzer sch\u00fctzen k\u00f6nnen sollen. Dazu geh\u00f6rt das Aktivieren der automatischen Aktualisierung sowie das Sicherstellen, die j\u00fcngste Version des Passwort-Managers einzusetzen. Noch bietet jedoch nicht jeder Hersteller Updates an. Das Deaktivieren des automatischen Ausf\u00fcllens hilft dem Problem ab, dann m\u00fcssen Nutzer jedoch Nutzernamen und Passw\u00f6rter manuell kopieren. Ebenfalls hilfreich ist die Einstellung &#8222;Exakte \u00dcbereinstimmung der URL&#8220;. In Chromium-basierten Browsern sei zudem m\u00f6glich, konkret in den Einstellungen der Browser-Erweiterungen in Chromium anstatt &#8222;Auf allen Webseiten&#8220; erst &#8222;Bei Klick&#8220; Zugriff zu gew\u00e4hren. Erst nach Klick auf das Erweiterungs-Icon rechts neben der Adressleiste l\u00e4sst sich dann eine Erweiterung nutzen.<\/p>\n<p>IT-Forscher finden gelegentlich einige Schwachstellen in Passwort-Managern. Etwa im vergangenen Oktober hatte das <a href=\"https:\/\/www.heise.de\/news\/Passwort-Manager-BSI-berichtet-ueber-kritische-Schwachstellen-in-Vaultwarden-9982427.html\" target=\"_blank\" rel=\"noopener\">Bundesamt f\u00fcr Sicherheit in der Informationstechnik (BSI) eine Codeanalyse bei Vaultarden und KeepPass<\/a> vorgenommen und stie\u00df auf einige Sicherheitslecks.<\/p>\n<p>(<a class=\"redakteurskuerzel__link\" href=\"https:\/\/www.heise.de\/news\/mailto:dmk@heise.de\" title=\"Dirk Knop\" target=\"_blank\" rel=\"noopener\">dmk<\/a>)<\/p>\n<p>\n      Dieser Link ist leider nicht mehr g\u00fcltig.\n    <\/p>\n<p>Links zu verschenkten Artikeln werden ung\u00fcltig,<br \/>\n      wenn diese \u00e4lter als 7\u00a0Tage sind oder zu oft aufgerufen wurden.\n    <\/p>\n<p><strong>Sie ben\u00f6tigen ein heise+ Paket, um diesen Artikel zu lesen. Jetzt eine Woche unverbindlich testen \u2013 ohne Verpflichtung!<\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"close notice This article is also available in English. It was translated with technical assistance and editorially reviewed&hellip;\n","protected":false},"author":2,"featured_media":363149,"comment_status":"","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[135],"tags":[10308,25598,99755,29,30,196,71052,190,189,1687,4970,194,191,1314,193,192],"class_list":{"0":"post-363148","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-wissenschaft-technik","8":"tag-alert","9":"tag-browser","10":"tag-clickjacking","11":"tag-deutschland","12":"tag-germany","13":"tag-it","14":"tag-passwoerter","15":"tag-science","16":"tag-science-technology","17":"tag-security","18":"tag-sicherheitsluecken","19":"tag-technik","20":"tag-technology","21":"tag-updates","22":"tag-wissenschaft","23":"tag-wissenschaft-technik"},"share_on_mastodon":{"url":"https:\/\/pubeurope.com\/@de\/115069554761271702","error":""},"_links":{"self":[{"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/posts\/363148","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/comments?post=363148"}],"version-history":[{"count":0,"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/posts\/363148\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/media\/363149"}],"wp:attachment":[{"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/media?parent=363148"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/categories?post=363148"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/tags?post=363148"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}