Die technische Ausgangslage war ambitioniert: Google hatte ABE entwickelt, um auf Windows-Systemen ein Sicherheitsloch zu schließen, das die Native Data Protection API (DPAPI) hinterlassen hatte. DPAPI verschlüsselt zwar Daten, schützt diese aber nicht vor Zugriffen durch bösartige Anwendungen, die als legitimer Benutzer agieren. ABE sollte dieses Problem lösen, indem nur die Chrome-Anwendung selbst – nicht aber beliebige Prozesse des Benutzers – auf verschlüsselte Daten zugreifen konnte. Ein cleveres Konzept, das sich in der Praxis jedoch schnell als nicht hinreichend erwies.
Bereits kurz nach der Einführung zeigten Sicherheitsforscher wie Alex Hagenah und später die CyberArk-Researchers mit ihrer C4-Attacke-Technik, dass ABE überwindbar ist. VoidStealer-Entwickler haben nun eine neue Strategie entwickelt. Sie nutzen eine bemerkenswert einfache, aber effektive Methode: Die Malware bindet sich als Debugger in den Browser ein – eine Funktion, die Entwickler für Fehlersuche verwenden. Der Angreifer identifiziert dann den exakten Moment, in dem Chrome die Daten entschlüsselt, um sich in Websites anzumelden oder gespeicherte Credentials zu nutzen. In diesem kritischen Augenblick liegt der Master-Key kurzzeitig im Klartext im Browser-Speicher vor. VoidStealer pausiert den Prozess in diesem Moment und extrahiert den Schlüssel direkt aus dem RAM – eine sogenannte “Time-of-Use”-Attacke.
Dies offenbart ein fundamentales Problem: Solange Daten in Chrome verwendet werden müssen, sind sie verwundbar. Die Sicherheitsarchitekten hatten angenommen, Angreifer müssten entweder Systemrechte eskalieren oder Code direkt in Chrome injizieren. VoidStealer zeigt, dass es elegantere Wege gibt.
Für Unternehmen und Privatnutzer im deutschsprachigen Raum ergeben sich mehrere Implikationen: Browser sind längst nicht mehr nur Anwendungen, sondern zentrale Datenrepositorien mit Authentifizierungs-Token, Credentials und Finanzinformationen. Der aktuelle Schwachpunkt unterstreicht die Notwendigkeit, über reine Browser-Sicherheit hinauszugehen – mit hardwaregestützter Authentifizierung, Zero-Trust-Architekturen und kontinuierlicher Netzwerk-Überwachung. Das BSI sollte zeitnah Handlungsempfehlungen veröffentlichen; betroffene Organisationen sind zur dokumentierten Risikobewertung verpflichtet.
