Aktuelle Berichte weisen darauf hin, dass Browser-Erweiterungen von Passwort-Managern ein neues Einfallstor fßr den Diebstahl von Zugangsdaten darstellen. Ein IT-Forscher präsentierte auf der Defcon 33 eine Schwachstelle, bei der bÜsartige Webseiten mit DOM-basiertem Clickjacking gezielt die Browser-Erweiterungen angreifen. Dabei kÜnnen insbesondere nicht domain-spezifische Informationen wie Kreditkartendaten oder persÜnliche Angaben von manipulierten Webseiten abgegriffen werden. Selbst Passkeys lassen sich teilweise so missbrauchen und neue Sessions Üffnen.
Zu den betroffenen Passwort-Managern zählen laut den aktuellen Untersuchungen unter anderem 1Password, Bitwarden, Dashlane, Enpass, iCloud Passwords, Keeper, LastPass, LogMeOnce, NordPass, ProtonPass und RoboForm. Besonders gefährdet sind Nutzer, wenn der Passwort-Manager auf Standardeinstellungen bleibt, bei denen Subdomains nicht unterschieden werden â etwa kann dann eine Cross-Site-Scripting-LĂźcke auf einer Unterseite ausgenutzt werden, um die Zugangsdaten einer anderen wichtigen Webseite zu klauen.
Ein weiteres Problem: Browser-Erweiterungen speichern meist sensible Daten lokal und bleiben im Hintergrund aktiv. Falls der Browser oder das Betriebssystem kompromittiert wird, kÜnnen Angreifer so unter Umständen Zugriff auf die PasswÜrter im Klartext erhalten. Hinzu kommt, dass viele Browser-Nutzer dauerhaft angemeldet bleiben, was den Zugriff bei Diebstahl oder Malware erheblich erleichtert.
Kurzum: Browser-Erweiterungen machen Passwortmanagement komfortabler, stellen aber eine zusätzliche potenzielle Schwachstelle dar und sind nicht mit dem Sicherheitsniveau von eigenständigen Passwort-Managern zu vergleichen. Wer hÜchste Sicherheit sucht, sollte ßberlegen, sensible Daten nicht per Browser-Plugin zu verwalten und immer auf aktuelle Updates sowie MFA achten.