Claude Chrome-Erweiterung: Sicherheitslücke erlaubte Angriffe ohne Klick
Sie befinden sich: Home > News Archiv > Software > Claude Chrome-Erweit...
Eine gravierende Schwachstelle in der Claude-Erweiterung für Chrome ermöglichte es Angreifern, Befehle einzuschleusen, ohne dass Nutzer etwas davon bemerkten.Was passiert ist
Sicherheitsforscher von Koi Security haben eine schwerwiegende Schwachstelle in der Claude-Erweiterung für Google Chrome aufgedeckt. Das Problem: Jede beliebige Webseite konnte im Hintergrund Befehle an den KI-Assistenten senden, ganz so, als hätte der Nutzer sie selbst eingetippt. Ein Klick, eine Bestätigung oder irgendeine andere Form der Interaktion war dafür nicht nötig. Es reichte, eine manipulierte Webseite zu öffnen.
Zwei Schwächen, ein Angriff
Die Lücke entstand durch das Zusammenspiel zweier Fehler. Erstens war die sogenannte Ursprungs-Whitelist der Erweiterung viel zu großzügig konfiguriert. Jede Subdomain, die dem Schema *.claude.ai entsprach, durfte Nachrichten an die Erweiterung schicken. Das klingt auf den ersten Blick harmlos, öffnete aber ein gefährliches Einfallstor.
Denn zweitens existierte auf einer dieser Subdomains ein klassisches Cross-Site-Scripting-Problem (XSS). Konkret betraf es eine CAPTCHA-Komponente des Anbieters Arkose Labs, die unter a-cdn.claude.ai gehostet wurde. Über eine manipulierte URL ließ sich dort beliebiger JavaScript-Code ausführen.
So funktionierte der Angriff
Ein Angreifer musste lediglich eine Webseite erstellen, die im Hintergrund ein unsichtbares Element lud. Dieses Element rief die verwundbare CAPTCHA-Seite auf und schleuste darüber JavaScript-Code ein. Der eingeschleuste Code sendete dann über die erlaubte Subdomain einen Befehl an die Claude-Erweiterung.
Die Erweiterung prüfte den Absender, erkannte die Whitelist-Domain und akzeptierte den Befehl anstandslos. Im Seitenleisten-Fenster von Claude erschien die Eingabe so, als hätte der Nutzer sie selbst geschrieben. Der gesamte Vorgang lief vollständig unsichtbar ab.
Warum das gefährlich ist
KI-Assistenten im Browser haben Zugriff auf Kontextinformationen der aktuellen Sitzung. Wer Befehle an einen solchen Assistenten senden kann, könnte potenziell sensible Informationen abgreifen, den Nutzer zu ungewollten Aktionen verleiten oder die KI für Social-Engineering-Angriffe missbrauchen. Besonders brisant: Der Nutzer bekommt von alledem nichts mit, weil keine Interaktion erforderlich ist.
Die Reaktion der Hersteller
Koi Security meldete die Schwachstelle am 27. Dezember 2025 im Rahmen einer verantwortungsvollen Offenlegung. Anthropic, das Unternehmen hinter Claude, reagierte mit einem Patch für die Chrome-Erweiterung. Die neue Version prüft den Ursprung eingehender Nachrichten nun strikt und akzeptiert ausschließlich die exakte Domain claude.ai. Wildcard-Subdomains werden nicht mehr durchgelassen.
Arkose Labs behob die zugrunde liegende XSS-Schwachstelle in der CAPTCHA-Komponente am 19. Februar 2026. Damit sind beide Angriffsvektoren geschlossen.
Was Nutzer jetzt tun sollten
Wer die Claude-Erweiterung für Chrome nutzt, sollte sicherstellen, dass die neueste Version installiert ist. Chrome aktualisiert Erweiterungen normalerweise automatisch, aber eine manuelle Prüfung schadet nicht. Unter chrome://extensions lässt sich der aktuelle Stand überprüfen.
Ein grundsätzliches Problem
Dieser Vorfall zeigt ein Muster, das in Zukunft häufiger auftreten dürfte. KI-gestützte Browser-Erweiterungen übernehmen immer mehr Aufgaben und erhalten dabei weitreichende Berechtigungen. Das macht sie zu attraktiven Zielen. Eine zu großzügige Whitelist, ein vergessener XSS-Vektor auf einer Subdomain, und schon steht das Tor offen.
Browser-Erweiterungen für KI-Assistenten brauchen dasselbe Sicherheitsniveau wie klassische Webanwendungen. Strikte Ursprungsprüfungen, minimale Berechtigungen und regelmäßige Sicherheitsaudits sind keine optionalen Extras, sondern Grundvoraussetzungen. Wer einem KI-Assistenten Zugang zum eigenen Browser gibt, muss darauf vertrauen können, dass dieser Zugang nicht von Dritten missbraucht wird.
ohne chrome davon erweiterung schwerwiegende
Neusten News in der Kategorie "Software"
| • Claude Code bekommt Auto-Modus: KI handelt jetzt eigenständi... Anthropic spendiert Claude Code einen Auto-Modus. Die KI entscheidet s... |
| • Kritische Infrastruktur schützen: Warum Memory Safety jetzt ... US-Behörden drängen auf einen Wandel: Memory-Safety-Fehler b... |
| • Diese 9 Jobs nimmt Ihnen ChatGPT ab produktiver in Minuten ChatGPT erledigt heute schon zahlreiche Aufgaben, die sonst viel Zeit ... |
| • Update-Stillstand in Windows 11 24H2 Microsoft reagiert mit... Microsoft reagiert auf ein kritisches Problem in Windows 11 Version 24... |
| • Sicherheitslücke in Thunderbird: Gefahr durch PDF-Download Eine Schwachstelle im E-Mail-Programm Thunderbird erlaubt unbemerkte D... |
| • Windows 11 Update bringt Datei-Fortsetzung, Bildtools & Spra... Das neue Juni-Update für Windows 11 hat mehr zu bieten als Sicher... |
| • Windows 10 legt trotz Support-Ende leicht zu Trotz nahendem Support-Ende legt Windows 10 bei den Marktanteilen leic... |
| • Gefährliche Schwachstelle in WinRAR Update dringend nötig Eine schwerwiegende Schwachstelle in WinRAR vor Version 7.11 erlaubt e... |
| • Linux 6.10: Kernel-Panics als Blue Screen of Death Linux 6.10 bekommt eine bedeutende Neuerung: Kernel-Panics werden nun ... |
| • Extra-Sicherheitsupdates für Google Pixel: Schutz vor Angrif... Nicht identifizierte Angreifer haben es derzeit auf Google-Smartphones... |


Kommentar schreiben
Teilen Sie uns Ihre Meinung mit. Ihr Kommentar wird nach Pruefung veroeffentlicht.