Zum Inhalt springen
Technik. Tests. Trends.
VG Wort Pixel

IT-Forscher warnt vor Clickjacking

Passwort-Manager: Schwere Lücken in Browser-Erweiterungen

Ein Forscher deckt Schwachstellen in Browser-Erweiterungen von Passwort-Managern auf. Clickjacking könnte Angreifern Zugang zu sensiblen Daten ermöglichen. Erste Updates sind verfügbar.

9 Passwort-Manager im Test
Eigentlich sichere Passwort-Manager können selbst zum Sicherheitsproblem werden.
© 13_Phunkod / shutterstock.com

Passwort-Manager sollen den sicheren Umgang mit Zugangsdaten erleichtern. Viele dieser Programme bieten Browser-Erweiterungen, die Login-Felder automatisch ausfüllen. Doch laut einem auf der Defcon 33 vorgestellten Bericht des Sicherheitsforschers Marek Toth kann genau diese Funktion eine Schwachst...

Passwort-Manager sollen den sicheren Umgang mit Zugangsdaten erleichtern. Viele dieser Programme bieten Browser-Erweiterungen, die Login-Felder automatisch ausfüllen. Doch laut einem auf der Defcon 33 vorgestellten Bericht des Sicherheitsforschers Marek Toth kann genau diese Funktion eine Schwachstelle darstellen.

Der vorgestellte Angriff basiert auf einer bekannten Methode namens Clickjacking. Dabei klicken Nutzer auf scheinbar harmlose Elemente, während im Hintergrund unsichtbare Steuerelemente aktiviert werden. Toth zeigte, dass dies auch bei den Benutzeroberflächen der Passwort-Manager-Erweiterungen funktioniert, indem deren grafische Darstellung über das Document Object Model (DOM) manipuliert wird.

So funktioniert der DOM-basierte Angriff

Angreifer könnten laut Toth Webseiten erstellen, die unsichtbare Formularfelder mit sehr geringer Deckkraft enthalten. Diese Felder würden durch das Passwort-Manager-Plugin als ausfüllbar erkannt, sobald sie in den Fokus geraten. Über zusätzliche DOM-Manipulationen könne auch das Interface der Passwort-Erweiterung unsichtbar gemacht werden. Ein Nutzer, der etwa ein Cookie-Banner bestätigt, könnte so unbeabsichtigt eine Passwort-Autovervollständigung auslösen.

Die betroffenen Daten beschränkten sich in vielen Fällen nicht nur auf Zugangsdaten. Auch persönliche Informationen wie Name, Telefonnummer oder Kreditkartendaten könnten auf diesem Weg abgegriffen werden – sofern sie nicht domaingebunden gespeichert sind.

Viele Passwort-Manager betroffen

Getestet wurden unter anderem die Erweiterungen von 1Password, Bitwarden, Dashlane, Enpass, iCloud Passwords, Keeper, LastPass, LogMeOnce, NordPass, ProtonPass und RoboForm. Der Angriff setzt voraus, dass die Erweiterung das manuelle Ausfüllen erlaubt.

Insbesondere wenn die Programme so konfiguriert sind, dass sie auch auf Subdomains reagieren - was laut Toth bei vielen Produkten die Standardeinstellung ist - könnten zusätzliche Risiken entstehen. So reiche etwa eine Schwachstelle auf einer Unterseite wie „test.dev.sandbox.cloud.google.com“ aus, um an Zugangsdaten für „accounts.google.com“ zu gelangen.

Updates und Schutzmaßnahmen

Bis zum Veröffentlichungszeitpunkt hatten bereits Dashlane, Keeper, Nordpass, ProtonPass, RoboForm, Bitwarden und Enpass Updates bereitgestellt. Die neue Bitwarden-Version 2025.8.0 ist über die Hilfefunktion manuell installierbar, während die Aktualisierung in den Browser-Stores wegen laufender Prüfungen etwas später zur Verfügung stehen.

Toth empfiehlt Nutzerinnen und Nutzern unter anderem, automatische Updates zu aktivieren und die neueste Version der Erweiterung zu verwenden. Auch das Deaktivieren der Autovervollständigung sowie die Option „exakte URL-Übereinstimmung“ können vor Angriffen schützen. In Chromium-basierten Browsern lässt sich zudem der Erweiterungszugriff auf „bei Klick“ beschränken.

Frühere Sicherheitswarnungen

Sicherheitslücken in Passwort-Managern sind keine Seltenheit. Bereits im Oktober des Vorjahres hatte das Bundesamt für Sicherheit in der Informationstechnik (BSI) bei einer Analyse von Vaultwarden und Keepass auf ähnliche Probleme hingewiesen.

5 Passwort-Manager im Vergleich

Autor:Leif Bärler • 24.8.2025

Smartphone gesucht? Nutzen Sie unseren Handyvergleich! Hier vergleichen.