Sicherheitslücke in Chrome-Browser erlaubt das Abhören von Nutzern

Der israelische Software-Entwickler Tal Ater hat auf eine Schwachstelle in Googles Browser Chrome hingewiesen, die es Angreifern ermöglicht, heimlich das Mikrofon des Rechners zu aktivieren und Gespräche des Nutzers mitzuschneiden. Eine Beschreibung der Lücke samt Exploit-Code findet sich in seinem Blog.

Wie Ater schreibt, ist er bei seiner Arbeit an der JavaScript-Spracherkennungs-Bibliothek annyang auf die Bugs in Chrome gestoßen. Diese habe er schon am 13. September Googles Security Team gemeldet. Sechs Tage später hätten Googles Entwickler die Fehler identifiziert und Fixes vorgeschlagen. Am 24. September sei ein Patch fertig und drei Tage später Aters Fund für das Prämienprogramm nominiert gewesen.

Normalerweise macht Chrome den Zugriff auf das Mikrofon durch ein rotes Kreissymbol im geöffneten Tab kenntlich. Bei der von Ater geschilderten Angriffsmethode ist dies jedoch nicht der Fall (Screenshot: ZDNet).

Allerdings veröffentlichte Google den fertigen Patch nicht. Als Ater anderthalb Monate später nach dem Grund fragte, erhielt er als Antwort, dass das Standardisierungsgremium noch über das korrekte Verhalten diskutiere. Da sich bis heute, fast vier Monate später, nichts an der Situation geändert hat, entschied sich Ater schließlich, die Sicherheitslücke öffentlich zu machen.

Normalerweise fragt Chrome den Anwender um seine Zustimmung, wenn der Browser auf das Mikrofon des Rechners zugreifen will. Gibt der Nutzer sein Okay, kann er beispielsweise Spracheingaben vornehmen. Chrome macht die aktivierte Spracherkennung durch ein Symbol kenntlich und hört auf zu lauschen, wenn der Anwender sie wieder deaktiviert oder die zugehörige Website verlässt. Erhält eine HTTPS-Site die Zustimmung des Nutzers, merkt sich Chrome dies für weitere Sitzungen, sodass beim nächsten Aufruf die Spracherkennung nicht nochmals aktiviert werden muss.

Eine schädliche Website, die ebenfalls eine HTTPS-Verbindung nutzt, könnte aber im Hintergrund ein weiteres Browser-Fenster öffnen (Pop-under), ohne dass der Anwender davon etwas mitbekommt, wie Ater erklärt. Dieses Zusatzfenster hat dann ebenfalls Zugriff auf das Mikrofon, selbst wenn die Hauptseite geschlossen wird. Die Aktivität wird nicht in Chrome angezeigt. Auf diese Weise ist ein Angreifer in der Lage, sämtliche Gespräche am Computer oder in der Nähe zu belauschen und gegebenenfalls aufzuzeichnen.

Tipp: Wie gut kennen Sie sich mit Browsern aus? Testen Sie Ihr Wissen – mit dem Quiz auf silicon.de.

ZDNet.de Redaktion

Recent Posts

Salesforce: Mit Einstein GPT zurück auf die Überholspur?

Salesforce forciert den Ausbau seiner Industry Clouds. Mit ihrem Prozesswissen könnten deutsche IT-Dienstleister davon profitieren.

11 Stunden ago

Neue Backdoor: Bedrohung durch Malvertising-Kampagne mit MadMxShell

Bisher unbekannter Bedrohungsakteur versucht über gefälschte IP Scanner Software-Domänen Zugriff auf IT-Umgebungen zu erlangen.

2 Tagen ago

BSI-Studie: Wie KI die Bedrohungslandschaft verändert

Der Bericht zeigt bereits nutzbare Angriffsanwendungen und bewertet die Risiken, die davon ausgehen.

2 Tagen ago

KI-Wandel: Welche Berufe sich am stärksten verändern

Deutsche sehen Finanzwesen und IT im Zentrum der KI-Transformation. Justiz und Militär hingegen werden deutlich…

3 Tagen ago

Wie ein Unternehmen, das Sie noch nicht kennen, eine Revolution in der Cloud-Speicherung anführt

Cubbit ist das weltweit erste Unternehmen, das Cloud-Objektspeicher anbietet. Es wurde 2016 gegründet und bedient…

3 Tagen ago

Dirty Stream: Microsoft entdeckt neuartige Angriffe auf Android-Apps

Unbefugte können Schadcode einschleusen und ausführen. Auslöser ist eine fehlerhafte Implementierung einer Android-Funktion.

3 Tagen ago