Mikrofonzugriff: Wieder Mithör-Bug in Chrome entdeckt

Erneut ist ein Fehler entdeckt worden, der das unbemerkte Mithören über das Speech-API in Chrome ermöglicht. Genutzt wird dazu eine längst überholte Version des APIs, die es erlaubt, das Element zu verstecken.

Artikel veröffentlicht am ,
Spracherkennung in Google Chrome
Spracherkennung in Google Chrome (Bild: Google)

Bereits im Januar ist bekanntgeworden, dass Chrome eine Schwachstelle enthält, die es ermöglicht, unbemerkt die Spracheingabe über das Mikrofon aufzuzeichnen. Mit dem nun gefundenen Fehler ist dies ebenfalls möglich, allerdings über ein deutlich anderes Angriffsszenario.

So wird für den neuen Angriff eine sehr alte Version des Web-Speech-APIs benutzt, die vermutlich seit Version 11 in Chrome zur Verfügung stehen könnte. Das Problem an dem X-webkit-speech-Tag ist, dass ein damit erstelltes Element auf verschiedene Arten verändert werden kann, was ausgenutzt werden könnte.

So kann die Sichtbarkeit des Sprachelements in Größe und Deckkraft verändert werden. Zudem kann das Element sämtliche Klicks, die auf einer Webseite platziert werden, übernehmen, ohne selbst sichtbar zu sein, und der Hinweis auf eine Aufzeichnung kann manipuliert und außerhalb des Bildschirms gerendert werden.

Vereinfacht ausgedrückt wird das Element einfach gut versteckt und Nutzer bemerken so nicht, dass sie belauscht werden. Denn auch das nach dem Bug vom Januar eingeführte Pop-up, das die Aufnahme sichtbar machen sollte, erscheint bei dem dargestellten Angriff nicht.

Gegenüber dem aktuell in Chrome verwendeten Speech-API hat das in dem beschriebenen Angriff eingesetzte API den technischen Nachteil, dass darüber keine dauerhaften Aufnahmen gemacht werden können. Die Aufnahme muss also für jeden Satz neu gestartet werden, was einen möglichen Angriff etwas weniger gefährlich erscheinen lässt.

Ein Proof-of-Concept, der den Fehler ausnutzt, steht online bereit, ebenso wie eine detaillierte Erklärung. Der Bug-Report, der die Chrome-Entwickler dazu auffordert, das veraltete Speech-API einzumotten, ist bereits über ein Jahr alt.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Aktuell auf der Startseite von Golem.de
JPEG XL
Die Browserhersteller sagen nein zum Bildformat

JPEG XL ist das überlegene Bildformat. Aber Chrome und Firefox brechen die Implementierung ab. Wir erklären das Format und schauen auf die Gründe für die Ablehnung.
Eine Analyse von Boris Mayer

JPEG XL: Die Browserhersteller sagen nein zum Bildformat
Artikel
  1. Walking Simulator: Gameplay von The Day Before erntet Spott
    Walking Simulator
    Gameplay von The Day Before erntet Spott

    Nach Betrugsvorwürfen haben die Entwickler von The Day Before nun Gameplay veröffentlicht - das nicht besonders gut ankommt.

  2. Knockout City: Drei Games-as-a-Service weniger in einer Woche
    Knockout City
    Drei Games-as-a-Service weniger in einer Woche

    Rumbleverse, Apex Legends Mobile und Knockout City: Innerhalb weniger Tage heißt es Game Over für drei bekannte Multiplayerspiele.

  3. Hybride Arbeit: Das neue Normal braucht bessere Ideen!
    Hybride Arbeit
    Das neue Normal braucht bessere Ideen!

    Nach dem Pandemie-erzwungenen Homeoffice schalten manche Firmen auf Dauerremote um, andere auf Büropflicht, wieder andere auf hybrid. Nichts davon funktioniert gut - weil es an Konzepten fehlt. Ein Appell.
    Ein Erfahrungsbericht von Marvin Engel

Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    Daily Deals • Mindfactory DAMN-Deals: Grakas, CPUs & Co. • HTC Vice 2 Pro Full Kit 899€ • RAM-Tiefstpreise • Amazon-Geräte bis -50% • Samsung TVs bis 1.000€ Cashback • Corsair HS80 7.1-Headset -42% • PCGH Cyber Week • Samsung Curved 27" WQHD 267,89€ • Samsung Galaxy S23 vorbestellbar [Werbung]
    •  /