03. September 2025
Passwortmanager: Sicherheitsrisiko im Browser
Passwortmanager bieten zahlreiche Vorteile zur Erhöhung der Online-Sicherheit, doch sind sie auch nicht unfehlbar. Ein kürzlich enthüllter Vorfall wirft ein Schlaglicht auf Sicherheitslücken in Browser-Erweiterungen von Passwortmanagern, die Cyberkriminellen die Tür öffnen, um sensible Daten zu stehlen.
Es ist entscheidend, dass Nutzer sich der potenziellen Risiken bewusst sind und die notwendigen Schritte einleiten, um ihre Daten zu schützen. Durch regelmäßige Updates und bewährte Sicherheitspraktiken können viele dieser Bedrohungen gemindert werden, um Ihre Unversehrtheit der digitalen Identität zu gewährleisten.
Was sind Passwortmanager?
Passwortmanager sind spezielle Software-Anwendungen, die entwickelt wurden, um Benutzern die Verwaltung ihrer vielen Online-Zugangsdaten zu erleichtern. Sie ermöglichen es, Passwörter und Benutzernamen an einem zentralen Ort zu speichern. Der Vorteil dieser Tools liegt darin, dass Benutzer sich nicht mehr alle ihre Passwörter merken müssen. Stattdessen müssen sie sich nur ein einziges "Master Passwort" für den Passwortmanager merken, der den Zugriff auf alle gespeicherten Daten gewährt.
Neben der Speicherung von Passwörtern bieten viele Passwortmanager auch zusätzliche Funktionen. Dazu gehören das automatische Generieren starker und sicherer Passwörter, die automatische Eingabe von Benutzernamen und Passwörtern auf Webseiten, und in manchen Fällen sogar die Sicherung anderer sensibler Informationen wie Kreditkartendaten oder Notizen. Diese Funktionen machen Passwortmanager zu einem wertvollen Werkzeug für die Online-Sicherheit.
Der Vorfall: Clickjacking und Passwortmanager
Die jüngste Sicherheitspanne, die vom IT-Forscher Marek Toth auf der Defcon 33 vorgestellt wurde, hat gezeigt, wie gefährlich Sicherheitslücken in Browser-Erweiterungen von Passwortmanagern sein können. Toth entdeckte, dass bösartige Webseiten durch einen DOM-basierten Clickjacking-Angriff Zugang zu sensiblen Informationen wie Zugangsdaten von Nutzern erhalten können.
Clickjacking ist ein Angriff, bei dem Angreifer unsichtbare, interaktive Elemente vor legale Seiten-Inhalte schieben. Wenn ein Nutzer auf ein sichtbares Element wie ein Cookie-Banner klickt, wird im Hintergrund auf das unsichtbare Element geklickt.
Toths neue Entdeckung zeigt, wie Schwachstellen im Document Object Model (DOM) von Browser-Erweiterungen dies ermöglichen können. Durch das Setzen der Deckkraft auf nahezu null können Angreifer das User-Interface der Erweiterung quasi unsichtbar machen und Nutzer unbemerkt dazu bringen, auf böswillige Inhalte zu klicken, während die Passwortmanager ihre Arbeit im Hintergrund verrichten.
Betroffene Passwortmanager und Maßnahmen
Toth untersuchte namhafte Passwortmanager wie 1Password, Bitwarden, Dashlane, Enpass, iCloud Passwords, Keeper, LastPass, LogMeOnce, NordPass, ProtonPass, und RoboForm. Der Angriff zeigte, dass viele dieser Manager Daten preisgeben können, wenn sie nicht ordnungsgemäß aktualisiert und konfiguriert werden. Besonders kritisch ist der Aspekt, dass persönliche Daten wie Kreditkarteninformationen über bösartige Webseiten extrahiert werden können.
Einige Anbieter reagierten bereits mit Updates, um die Schwachstellen zu schließen. Dashlane, Keeper, NordPass, ProtonPass und RoboForm haben ihre Erweiterungen aktualisiert, und Bitwarden hat ebenfalls ein Update bereitgestellt. Diese Aktualisierungen sind entscheidend, da sie die Sicherheit der Nutzer wiederherstellen können. Wichtig für Nutzer ist allerdings auch, dass sie ihre Passwortmanager korrekt konfigurieren und etwaige manuelle Sicherheitsmechanismen aktivieren.
Schutzmaßnahmen für Nutzer
Um sich vor den entdeckten Sicherheitsbedrohungen zu schützen, können Nutzer folgende Maßnahmen treffen:
-
Automatische Updates aktivieren: Stets die aktuellste Version der Passwortmanager verwenden, da nur diese eventuelle Sicherheitslücken schließen.
-
Manuelles Ausfüllen deaktivieren: Das automatische Ausfüllen von Formularen deaktivieren, um Clickjacking-Angriffe zu verhindern.
-
Exakte URL-Übereinstimmung auswählen: Diese Funktion sorgt dafür, dass Logindaten nur auf der spezifischen Domain eingesetzt werden, für die sie hinterlegt sind.
-
Sichtbare Erweiterungseinstellungen verwenden: In Chromium-basierten Browsern kann der Zugriff auf Browser-Erweiterungen erst nach einem manuellen Klick erlaubt werden, was die Angriffsfläche reduziert.