
Eine Chrome-Browsererweiterung, die sich als KI-Assistent ausgibt, stiehlt die OpenAI-dentvon mehr als 10.000 Nutzern und sendet sie an Server von Drittanbietern.
Die Cybersicherheitsplattform Obsidian hat eine Browsererweiterung namens H-Chat Assistantdent, die sich Berichten zufolge als Tool ausgibt, das Menschen mit den Chatbot-Diensten von OpenAI verbindet.
Die Forscher behaupten, dass die Hacker heimlich OpenAI-API-Schlüssel und Nutzerdaten an externe Server übertragen haben, wodurch die Kontosicherheit und der Datenschutz der Nutzer gefährdet wurden. Monate vor ihrer Entdeckung hatte die Hacker mindestens 459 eindeutige API-Schlüssel an einen Telegram-Kanal exfiltriert, der von Hackern kontrolliert wurde.
Laut Obsidian Security wurde die Software ursprünglich veröffentlicht , bevor sie in H-Chat Assistant umbenannt wurde. Nutzer, die die Erweiterung installierten, wurden aufgefordert, ihren eigenen OpenAI-API-Schlüssel anzugeben, um die Chatbot-Funktionen zu aktivieren.
Nach Erhalt des Schlüssels funktionierte die Erweiterung weitgehend wie beworben und ermöglichte die direkte Kommunikation mit KI-Modellen im Browser. Diese scheinbare Legitimität überzeugte die Nutzer, der Webfunktion zu vertrauen . Laut dem Sicherheitsanalyseteam gab es jedoch im Hintergrund versteckte Datenflüsse.
„Obwohl diese Erweiterungen nicht aktiv API-Schlüssel abgreifen, werden Benutzereingaben und andere Daten unbemerkt an externe Server gesendet. Einige der Erweiterungen geben sich als ChatGPT aus und erzeugen so ein falsches Vertrauen, dass Konversationen und Daten ausschließlich an OpenAI übertragen werden“, erklärten die Analysten.
Obsidian erklärte jedoch, der eigentliche Diebstahl finde statt, wenn ein Nutzer einen Chat löscht oder sich von der Anwendung abmeldet. In diesem Moment werde der Schlüssel mithilfe fest im Code der Erweiterung hinterlegter Telegram-Bot-dentübertragen.
Der H-Chat-Assistent forderte außerdem Lese- und Schreibberechtigungen für Google-Dienste an, was nach Ansicht der Ermittler Daten offenlegen könnte, die in den Google Drive-Konten der Opfer gespeichert sind.
Die Sicherheitsforscher von Obsidian gehen davon aus, dass die schädlichen Aktivitäten im Juli 2024 begannen und monatelang unbemerkt blieben, während die Nutzer das Tool weiterhin installierten und verwendeten. Am 13. Januar 2025 entdeckten sie die Aktivitäten und meldeten sie OpenAI über die entsprechenden Kanäle.
Am selben Tag widerrief OpenAI die kompromittierten API-Schlüssel, um den Missbrauch der App einzudämmen. Laut einem Bericht von Obsidian war die Erweiterung trotz der Bekanntgabe und des Widerrufs weiterhin im Chrome Web Store verfügbar.
Mindestens 16 Chrome-Erweiterungen, die KI-gestützte Produktivitätssteigerungen versprechen, weisen offenbar die gleiche Entwicklerhandschrift auf. Es wird vermutet, dass diese Tools von einem einzigen Angreifer erstellt wurden, derdentund Sitzungsdaten sammelt.
Laut den von Forschern zitierten Ergebnissen waren die Downloadzahlen der 16 Erweiterungen mit insgesamt etwa 900 Installationen relativ niedrig. Analysten halten diese Taktik dennoch aufgrund ihrer Skalierbarkeit und der Beliebtheit von KI-Add-ons für Browser für bedenklich.
„GPT-Optimierer sind beliebt, und im Chrome Web Store gibt es so viele hoch bewertete, seriöse Anbieter, dass Warnsignale leicht übersehen werden können. Eine Variante wirbt mit einem Logo, das die Einhaltung empfohlener Praktiken für Chrome-Erweiterungen bestätigt“, schrieb Natalie Zargarov, Sicherheitsberaterin bei LayerX, in einem Bericht .
Zargarov fügte hinzu, dass diese Erweiterungen eine tiefe Integration in authentifizierte Webanwendungen erfordern, um eine „wesentlich vergrößerte Angriffsfläche für Browser“ zu schaffen. Die bösartigen Erweiterungen nutzen Schwachstellen in webbasierten Authentifizierungsprozessen aus, die von ChatGPT-bezogenen Diensten verwendet werden.
„Von den 16 in dieser KampagnedentErweiterungen wurden 15 über den Chrome Web Store vertrieben, während eine Erweiterung über den Microsoft Edge Add-ons Marketplace veröffentlicht wurde“, erklärte der Forscher.
Die LayerX-Beraterin stellte in ihrer Analyse fest, dass die Erweiterungen mehr Informationen als nur API-Schlüssel übermittelten. Die Erweiterungen übertrugen Metadaten, darunter Versionsdetails, Spracheinstellungen und Client-dent.
Es wurden außerdem Nutzungsdaten, Ereignisdaten und vom Backend ausgestellte Zugriffstoken, die mit den Diensten der Erweiterung verknüpft sind, übermittelt. Diese kombinierten Datenpunkte ermöglichen es Angreifern, Token-Berechtigungen zu erweitern, Benutzer in Sitzungen tracund Verhaltensprofile zu erstellen.
Zargarov merkte an, dass die Downloadzahlen im Vergleich zu GhostPoster, das über 830.000 Installationen verzeichnete, und Roly Poly VPN, das über 31.000 Installationen erreichte, gering seien. Dennoch warnte sie davor, dass KI-basierte Tools schnell an Popularität gewinnen könnten.
„Es braucht nur eine einzige Iteration, damit eine schädliche Erweiterung populär wird. Wir glauben, dass GPT-Optimierer bald genauso populär sein werden wie (wenn nicht sogar populärer) VPN-Erweiterungen“, schrieb sie.
Die klügsten Krypto-Köpfe lesen bereits unseren Newsletter. Lust auf mehr? Dann schließen Sie sich ihnen an .