{"id":272977,"date":"2022-09-19T00:01:00","date_gmt":"2022-09-18T22:01:00","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=272977"},"modified":"2024-06-30T15:49:11","modified_gmt":"2024-06-30T13:49:11","slug":"chrome-edge-senden-persnliche-daten-u-a-passwrter-an-google-bzw-microsoft","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2022\/09\/19\/chrome-edge-senden-persnliche-daten-u-a-passwrter-an-google-bzw-microsoft\/","title":{"rendered":"Chrome &amp; Edge senden pers&ouml;nliche Daten (u.a. Passw&ouml;rter) an Google bzw. Microsoft"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/?p=26602\" target=\"_blank\" rel=\"noopener\">English<\/a>]Neue, und irgendwie unsch\u00f6ne, aber erwartbare Entdeckung, die ein Sicherheitsforscher die Tage \u00f6ffentlich gemacht hat. Der Google Chrome-Browser, und auch der auf Chromium basierende Microsoft Edge-Browser, \u00fcbermitteln pers\u00f6nliche Daten aus Formularen an Google bzw. Microsoft (beim Edge). Dazu geh\u00f6ren \u00fcbrigens auch Passw\u00f6rter. Verantwortlich daf\u00fcr ist wohl die <em>Erweiterte Rechtschreibpr\u00fcfung<\/em> im Browser bzw. im MS-Editor.<\/p>\n<p><!--more--><\/p>\n<h2>Der Browser als Datenschleuder<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg01.met.vgwort.de\/na\/7f4259686f164325b9a268c99ad0a519\" alt=\"\" width=\"1\" height=\"1\" \/>Das Research-Team der auf JavaScript spezialisierten Sicherheitsfirma Otto (otto-js.com) hat sich mit den beiden Browsern Google Chrome und Microsoft Edge befasst und dabei die unsch\u00f6ne Entdeckung gemacht, dass beide Browser private Daten des Benutzers an Google und\u00a0 Microsoft weitergeben k\u00f6nnen.<\/p>\n<p>Es handelt sich um Formulardaten, die der Benutzer beim Besuch von Webseiten im Browser eingeben muss oder eingibt. Das k\u00f6nnen Benutzernamen, E-Mail-Adressen, Sozialversicherungsnummern etc., aber auch Passw\u00f6rter sein. Normalerweise sollen diese Daten nur an die Webseite \u00fcbermittelt werden, die der jeweilige Anwender gerade besucht. Bei der Funktion <em>Erweiterte Rechtschreibpr\u00fcfung<\/em>, die sich im Google Chrome aktivieren l\u00e4sst, werden solche Eingaben aber zur Pr\u00fcfung an Google \u00fcbertragen. Beim Microsoft Edge ist es \u00e4hnlich, wobei die \u00dcbertragung an Microsoft erfolgt. In einem am 16. September 2022 ver\u00f6ffentlichten <a href=\"https:\/\/web.archive.org\/web\/20240404054103\/https:\/\/www.otto-js.com\/news\/article\/chrome-and-edge-enhanced-spellcheck-features-expose-pii-even-your-passwords\" target=\"_blank\" rel=\"noopener\">Blog-Beitrag<\/a> schreiben die Sicherheitsforscher dazu:<\/p>\n<blockquote><p>Die erweiterte Rechtschreibpr\u00fcfung von Chrome und der MS-Editor von Edge senden Daten, die Sie in Formularfelder wie Benutzername, E-Mail, Geburtsdatum, Sozialversicherungsnummer, im Grunde alles, was in den Feldern steht, an Websites, bei denen Sie sich mit einem dieser Browser anmelden, wenn die Funktionen aktiviert sind. Wenn Sie au\u00dferdem auf \"Kennwort anzeigen\" klicken, sendet die erweiterte Rechtschreibpr\u00fcfung sogar Ihr Kennwort, wodurch Ihre Daten im Wesentlichen abgefangen werden.<\/p><\/blockquote>\n<p>Verantwortlich ist also die <em>Erweiterte Rechtschreibpr\u00fcfung<\/em> in Google Chrome bzw. der MS-Editor im Microsoft Edge. Die <em>Erweiterte Rechtschreibpr\u00fcfung<\/em> muss vom Benutzer aber explizit aktiviert werden. Und der Benutzer muss mit seinem Browser bei Google bzw. Microsoft an seinem Benutzerkonto angemeldet werden. Dazu hei\u00dft es:<\/p>\n<blockquote><p>Einige der gr\u00f6\u00dften Websites der Welt sind dem Risiko ausgesetzt, dass Google und Microsoft sensible Benutzerdaten wie Benutzernamen, E-Mail und Passw\u00f6rter senden, wenn sich Benutzer anmelden oder Formulare ausf\u00fcllen. Ein noch gr\u00f6\u00dferes Problem f\u00fcr Unternehmen ist die Tatsache, dass dadurch die Zugangsdaten des Unternehmens zu internen Ressourcen wie Datenbanken und Cloud-Infrastrukturen gef\u00e4hrdet sind.<\/p><\/blockquote>\n<p>Das Team hat in seinem Blog-Beitrag ein Beispiel mit einer Anmeldung an der Alibaba-Webseite dokumentiert. Der nachfolgende Screenshot zeigt die Benutzereingaben im Anmeldeformular.<\/p>\n<p><img decoding=\"async\" title=\"Alibaba sign in\" src=\"https:\/\/i.postimg.cc\/J7YnZPFv\/SRi8iZh.png\" alt=\"Alibaba sign in\" \/><br \/>\nAlibaba-Anmeldeseite, Quelle: otto-js.com<\/p>\n<p>Dann haben die Sicherheitsforscher sich die \u00fcbertragenen Daten sowie den JavaScript-Quellcode angesehen und sind auf ihre Entdeckung gesto\u00dfen. Nachfolgender Screenshot zeigt einen Auszug aus den Daten und dem Quellcode:<\/p>\n<p><img decoding=\"async\" title=\"Spellchecker data request and script\" src=\"https:\/\/i.postimg.cc\/dVYjcs98\/fGlncjn.png\" alt=\"Spellchecker data request and script\" \/><br \/>\n\u00dcbertragene Daten, Quelle: otto-js.com<\/p>\n<p>In obigem Beispiel wird die Google API der Rechtschreibpr\u00fcfung angesprochen und das zugeh\u00f6rige Browser-Script \u00fcbertr\u00e4gt den Inhalt des Formularfelds (hier <em>sharedpassword<\/em>) im Klartext an die Rechtschreibpr\u00fcfung, um dann einen Korrekturvorschlag zur\u00fcck zu bekommen. In nachfolgendem <a href=\"https:\/\/www.youtube.com\/watch?v=Onb0Usgs04I\" target=\"_blank\" rel=\"noopener\">YouTube-Video<\/a> demonstrieren die Sicherheitsforscher das Ganze.<\/p>\n<p><a href=\"https:\/\/www.youtube.com\/watch?v=Onb0Usgs04I\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"YouTube video showing password leak\" src=\"https:\/\/i.postimg.cc\/yNrfKqxs\/mLg04Oe.png\" alt=\"YouTube video showing password leak\" \/><\/a><br \/>\nQuelle: YouTube<\/p>\n<p>Die Sicherheitsforscher haben in ihrem Beitrag mehrere Webseiten aufgelistet, bei deren Besuch solche vertraulichen Informationen durch die <em>Erweiterte Rechtschreibpr\u00fcfung<\/em> \u00fcbermittelt wurden. Die Kollegen von Bleeping Computer haben weitere Webseiten <a href=\"https:\/\/web.archive.org\/web\/20221016192313\/https:\/\/www.bleepingcomputer.com\/news\/security\/google-microsoft-can-get-your-passwords-via-web-browsers-spellcheck\/\" target=\"_blank\" rel=\"noopener\">\u00fcberpr\u00fcft<\/a> und dort das gleiche Verhalten gefunden.<\/p>\n<p>Nat\u00fcrlich ist das alles eine maschinelle Auswertung und bei Google oder Microsoft sitzt kein Mitarbeiter, der am Server auf eintreffende Passw\u00f6rter oder vertrauliche Daten warten. Aber alleine der Umstand, dass dort Formularfelder mit sensitiven Daten an Google bzw. Microsoft \u00fcbertragen werden, ist ein no-go.<\/p>\n<p>Firmen d\u00fcrften nicht allzu gl\u00fccklich dar\u00fcber sein, dass diese Daten an Dritte gehen, denn niemand hat mehr Kontrolle, wo diese Daten landen und was damit passiert. Im d\u00fcmmsten Fall wird die Cloud- und Netzwerksicherheit gef\u00e4hrdet &#8211; in Europa kommt noch hinzu, dass es ggf. zu Verst\u00f6\u00dfen gegen die DSGVO kommt, wenn pers\u00f6nliche Daten in Formularen an Drittstellen \u00fcbermittelt werden. Ich denke nicht, dass dies im DSGVO-Konzept zur Datenverarbeitung ber\u00fccksichtigt wurde (mag mich aber t\u00e4uschen).<\/p>\n<h2>Gegenma\u00dfnahmen m\u00f6glich<\/h2>\n<p>Unternehmen k\u00f6nnen, laut Otto, das Risiko der Weitergabe personenbezogener Daten ihrer Kunden mindern, indem sie allen Eingabefeldern der betreffenden Webseiten die Option <em>\"spellcheck=false\"<\/em> hinzuf\u00fcgen. Das kann allerdings zu Problemen f\u00fcr die Nutzer f\u00fchren. In solchen F\u00e4llen k\u00f6nnten Unternehmen diese Option, so der Sicherheitsanbieter, auch nur f\u00fcr die Formularfelder mit sensiblen Daten einrichten. Beachtet aber die Diskussion in den folgenden Kommentaren, dass das Attribut f\u00fcr Passwort-Felder nicht vorgesehen sein soll.<\/p>\n<p>Sowohl Amazon (AWS) als auch LastPass haben auf die Mitteilung der Sicherheitsforscher reagiert und die betreffenden Anpassungen vorgenommen. Unternehmen k\u00f6nnen zudem auch die Funktion \"Passwort anzeigen\" entfernen. Das verhindert zwar kein Spell-Jacking, aber es verhindert, dass Benutzerpassw\u00f6rter gesendet werden. Unternehmen k\u00f6nnen auch client-seitige Sicherheitssoftware (z.B. von otto-js) zur \u00dcberwachung und Kontrolle von Skripten Dritter einsetzen.<\/p>\n<p>Administratoren in Unternehmen sollten die\u00a0 interne Gef\u00e4hrdung firmeneigener Konten verringern, indem sie Sicherheitsl\u00f6sungen f\u00fcr Endger\u00e4te implementieren, die die erweiterte Rechtschreibpr\u00fcfung deaktivieren und Mitarbeiter daran hindern, nicht zugelassene Browsererweiterungen zu installieren.<\/p>\n<p>Nutzer des Browser Chrome die M\u00f6glichkeit, die Funktion <em>Erweiterte Rechtschreibpr\u00fcfung <\/em>in den Chrome-Einstellungen unter <em>Synchronisierung und Google-Dienste <\/em>abschalten (ggf. einfach in den Einstellungen nach Rechtschreibpr\u00fcfung suchen lassen &#8211; oder <em>chrome:\/\/settings\/?search=Enhanced+Spell+Check <\/em>verwenden, siehe <a href=\"https:\/\/support.google.com\/chrome\/answer\/12027911?hl=de-de\" target=\"_blank\" rel=\"noopener\">hier<\/a> und <a href=\"https:\/\/web.archive.org\/web\/20221016192313\/https:\/\/www.bleepingcomputer.com\/news\/security\/google-microsoft-can-get-your-passwords-via-web-browsers-spellcheck\/\" target=\"_blank\" rel=\"noopener\">hier<\/a>).<\/p>\n<p>Bei Edge ist die Rechtschreib- und Grammatikpr\u00fcfung des Microsoft Editors ein Browser-Addon, das explizit installiert werden muss, um dieses Verhalten zu erm\u00f6glichen. Falls vorhanden, sollte dieses Browser-Addon deinstalliert werden.<\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/06\/12\/chrome-speichert-passwrter-im-speicher-im-klartext\/\">Chrome speichert Passw\u00f6rter im Speicher im Klartext<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/08\/28\/google-chrome-erlaubt-webseiten-das-schreiben-ohne-nachfrage-in-die-windows-zwischenablage\/\">Google Chrome erlaubt Webseiten das Schreiben (ohne Nachfrage) in die Windows-Zwischenablage<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/08\/29\/google-chrome-blockliste-fr-erweiterungen-admx-in-build-86-gendert\/\">Google Chrome: Blockliste f\u00fcr Erweiterungen (ADMX) in Build 86 ge\u00e4ndert<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/07\/25\/niederlande-datenschutzbedenken-gegen-chrome-chromeos-in-schulen\/\">Niederlande: Datenschutzbedenken gegen Chrome\/ChromeOS in Schulen<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/07\/28\/google-chrome-drittanbieter-cookie-blockade-kommt-erst-im-3-quartal-2024\/\">Google Chrome: Drittanbieter Cookie-Blockade kommt erst im 3. Quartal 2024<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/06\/30\/edge-stable-103-0-1264-37-macht-gruppenrichtlinien-kaputt-chrome-bug\/\">Edge Stable 103.0.1264.37 macht Gruppenrichtlinien kaputt (Chrome-Bug)<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Neue, und irgendwie unsch\u00f6ne, aber erwartbare Entdeckung, die ein Sicherheitsforscher die Tage \u00f6ffentlich gemacht hat. Der Google Chrome-Browser, und auch der auf Chromium basierende Microsoft Edge-Browser, \u00fcbermitteln pers\u00f6nliche Daten aus Formularen an Google bzw. Microsoft (beim Edge). Dazu geh\u00f6ren \u00fcbrigens &hellip; <a href=\"https:\/\/borncity.com\/blog\/2022\/09\/19\/chrome-edge-senden-persnliche-daten-u-a-passwrter-an-google-bzw-microsoft\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[4461,1356],"tags":[406,4201,4328],"class_list":["post-272977","post","type-post","status-publish","format-standard","hentry","category-edge","category-google-chrome-internet","tag-chrome","tag-edge","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/272977","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=272977"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/272977\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=272977"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=272977"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=272977"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}