News

AVG Chrome Plugin macht den Browser unsicher

avg-tuneup

Auch wenn im Bereich der Sicherheit Android in den letzten Monaten der Mittelpunkt des Geschehens war, so sind auch andere Programme wie der Chrome Browser von Google nicht vor Sicherheitslücken gefeit. Wenn diese allerdings durch die Erweiterung eines Antiviren Unternehmens wie AVG verursacht werden, dann wird es kurios.

Genau das ist derzeit passiert, nachdem sich Google-Entwickler Tavis Ormandy von Project Zero (zum Beitrag) ein wenig mit dem Plugin AVG Web TuneUP beschäftigt hatte. Sein Vorwurf: AVG mache mit seinem an sich gut gemeinten Browser-Plugin den Google Chrome Browser ungewollt absichtlich löchriger. Ironie des Schicksals vielleicht, dass ausgerechnet ein Unternehmen der IT-Sicherheit einen bei Nutzern beliebten Browser unsicherer und anfälliger für Angriffe durch Dritte macht.

Angegriffene Sicherheit vom Chrome Browser

Das der Vorwurf nicht aus der Luft gegriffen ist, kann Ormandy auch belegen. So ist es ihm über die Erweiterung für den Chrome Browser möglich gewesen, Cookies eines Testnutzers zu kopieren und sogar den Browser-Verlauf sowie andere persönliche Daten des Nutzers auszulesen. Möglich wird der erfolgreiche Angriff durch etliche von AVG Web TuneUP eingeschleuste JavaScript-APIs, welche die Einstellungen für eine Websuche verändern können, als auch die NTP-Einstellung (New Tab Page). So wird anstelle von Google nach der Installation die AVG Websuche genutzt, was für viele bereits ein Ärgernis darstellt.

Da mehr als 9 Millionen Nutzer des Chrome Browser diese Erweiterung nutzen, war auch die potentielle Gefahr entsprechend groß. Zumindest theoretisch liegt die Betonung auf „war“, da AVG nach einer Meldung von Tavis Ormandy vom 15. Dezember umgehend die Chrome Erweiterung aktualisiert hatte. Leider nicht gerade sehr clever, wie ein tieferer Blick auf die neue Version von AVG Web TuneUP belegt.

Die Entwickler haben kurzerhand eine Whitelist für die Zeichenfolge avg.com eingefügt und genau hier kommt ein anderes Problem nun zum Tragen. Angreifer könnten einen Man-in-the-Middle-Angriff starten und sich dabei einer Website wie https://www.avg.com.www.ich-hack-dich.com bedienen. Damit handelt es sich zwar nicht um eine von AVG stammende Website, aber die nötige Zeichenfolge ist darin enthalten und die Website wird von der Chrome-Erweiterung als sicher eingestuft.

Bei einem Man-in-the-Middle-Angriff schaltet sich der Angreifer über verschiedene Möglichkeiten logisch zwischen zwei Kommunikationspartner, sodass er die übertragenen Daten ohne bemerkt zu werden mitlesen oder gar verändern kann. Meistens dienen manipulierte Websites, gefälschte Server-Zertifikate oder gekaperte DNS-Server für solche Angriffe, die nicht immer sofort zu entdecken sind.

AVG unter Beobachtung

Mittlerweile hat AVG ein weiteres Mal nachgebessert und verspricht, dass die potentielle Lücke nun tatsächlich nicht mehr vorhanden sei. Ist letzten Endes auch nicht viel Wert, denn AVG wird mit seinen Sicherheitslösungen nach diesen beiden Vorfällen nun erst Recht im Visier der Project Zero Mitarbeiter stehen. Insofern könnten daher durchaus noch andere Dinge auftauchen, die im allgemeinen mit der Sicherheit im Web zu tun haben und nicht zwingend mit dem Google Chrome Browser.

[Quelle: Google Security Research | via Caschys Blog]

 

[button link=“https://www.go2android.de/help-android-tv-leser-unterstuetzung-163743/“ size=“small“ icon=“heart“ border=“#ff6f0e“ bg_color=“#4e4e4e“ window=“yes“]Vielen Dank das du unseren Beitrag gelesen hast! Wenn der Beitrag dir gefallen hat und du uns unterstützen möchtest, so findest unter dem folgenden Link entsprechende Möglichkeiten, wie beispielsweise einem Einkauf in unserem Fan-Shop![/button]

 

Beitrag teilen:

Stefan

Mann mit Bart und Faible für Smartphones und Tablets jeder Plattform, doch eindeutig bekennender Androidliebhaber.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert