Privatsphäre: Chrome-Extensions können noch immer eine Menge anrichten
Eine Analyse zeigt, was sich trotz Googles Chrome Extension Manifest V3 alles ausspähen lässt, wenn Nutzer bei der Installation nicht vorsichtig sind.

Auch wenn die Spezifikation des Chrome Extension Manifest V3 hauptsächlich als Maßnahme gegen Adblocker wahrgenommen wurde, begründet Google die Einführung der neuen Plugin-Regeln für Chrome mit "Verbesserungen in Sicherheit, Datenschutz und Performance". Der Frage, was mit auf das Ausspähen von Nutzerdaten ausgelegten Plugins dennoch immer noch möglich ist, hat sich Extension-Entwickler Matt Frisbie angenommen und die Ergebnisse veröffentlicht.
Zwei Erkenntnisse hat sich Frisbie mit seiner Analyse erhofft. Zum einen wollte er "erkunden, was mit Chrome-Erweiterungen möglich ist", zum anderen wollte er zeigen, was passieren kann, wenn man bei der Installation nicht genug aufpasst oder mit der Deutung und Einordnung von angeforderten Berechtigungen überfordert ist.
Annahme: Berechtigungen werden einfach abgenickt
Frisbie setzte die Regeln für seinen Test so, dass Nutzer, sobald sie die umfangreichen, angefragten Berechtigungen einmal abgenickt haben, keine weiteren Auffälligkeiten bemerken sollten. Also: keine zusätzlichen Konsolenmeldungen, Warnungen oder Fehler, keine zusätzlichen Browser-Warn- oder Berechtigungsdialoge, auch kein zusätzlicher Netzwerkverkehr in der Größenordnung von zusätzlichen Seiten. Unter diesen Voraussetzungen wäre es also selbst für aufmerksame Nutzer mit etwas Hintergrundwissen schwer zu entdecken, dass eine Extension etwas macht, das man nicht will - wenn sie erst einmal installiert ist.
Einfach mal alle Permission angefragt
Wenn eine Extension alle Berechtigungen, die Chrome unterstützt, anfragt, fällt eines auf: Nur fünf davon werden direkt angezeigt, für alle anderen muss man scrollen. Die direkt sichtbaren, angefragten Berechtigungen sind der Zugriff auf den Seiten-Debugger, das Lesen und Ändern der angezeigten Webseite, die Ortsbestimmung, das Lesen und Bearbeiten der Browser-History und die Möglichkeit, Notifikationen anzuzeigen. Scrollen muss man für Berechtigungen, die Google weniger priorisiert. Dort versteckt sind Dinge wie Apps, Extensions und Themes zu administrieren, Screenshots machen zu können, der Zugriff auf Cookies, Javascript, Plugins, Mikrofon, Kamera, Downloads, die Privatsphäreeinstellungen, der Copy/Paste-Buffer, die Bookmarks und die Kommunikation mit nativen Applikationen.
Ausgestattet mit diesen Rechten stellen Funktionen wie chrome.cookies.getAll({}) oder chrome.history.search({ text: "" })D alle Cookies beziehungsweise die gesamte Browsing-History zur Verfügung. Ein Keylogger ist in wenigen Zeilen implementiert. Ein paar mehr Zeilen braucht man, um den Inhalt eines beliebigen Hintergrund-Tabs mit einer anderen Webseite auszutauschen, ohne dass sich der Name, die angezeigte URL oder das Webseiten-Icon im Tab ändert - um so einen Webseitenaufruf zu generieren, eine Webseite mit Schadcode auszuführen oder eben doch noch Code nachladen zu können. Wie der Todo-Punkt bei Extensionanbietern aussehen könnte, die so etwas nutzen wollen, fasst Frisbie so zusammen: "Do bad things." (Deutsch: "Mach böse Dinge.")
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
- ohne Werbung
- mit ausgeschaltetem Javascript
- mit RSS-Volltext-Feed
Haha schau mal nach UK: police.uk\pu\advice-crime-prevention\possession-of-weapons...
Wie bei Android auch. Erst mal werden pauschal Rechte angefragt, die man vielleicht...
Kommentieren