Spähsoftware: Maxthon-Browser sendet kritische Daten nach China

Forscher haben entdeckt, dass der alternative Browser Maxthon sicherheitsrelevante Nutzerdaten an einen Server in Peking sendet. Die Daten ließen sich hervorragend für gezielte Angriffe nutzen. Und sie sind nur schlecht gegen Dritte abgesichert.

Artikel veröffentlicht am ,
Der Maxthon-Browser stammt aus dem Pekinger Dongcheng District. Die Firma Maxthon Ltd. hat aber auch ein Büro in San Francisco.
Der Maxthon-Browser stammt aus dem Pekinger Dongcheng District. Die Firma Maxthon Ltd. hat aber auch ein Büro in San Francisco. (Bild: Wikimedia/CC-BY-SA 3.0)

Der aus China stammende Browser Maxthon sendet gegen den expliziten Willen des Nutzers kritische Nutzerdaten an Server in China. Das haben Forscher der polnischen Sicherheitsfirma Exatel herausgefunden, wie sie in einem gestern veröffentlichten Paper berichten.

In den betroffenen Nutzerdaten soll sich neben Informationen über verwendete CPU, Betriebssystem und installierte Plugins auch die gesamte Browserhistorie des Nutzers befinden. Damit werden automatisch nicht nur eine Liste besuchter Webseiten, sondern auch möglicherweise in URLs eingebettete Benutzernamen und Passwörter abgefischt. Darüber hinaus fanden die Forscher in den nach China übertragenen Daten eine vollständige Liste aller auf ihrem Rechner installierten Programme einschließlich genauer Versionsnummern.

Gesammelte Daten perfekt für Cyberangriff

Die so gesammelten Informationen bieten eine ideale Grundlage für gezielte Angriffe auf die Nutzer von Maxthon. Mit dem Wissen um installierte Software und deren Versionen können etwaige Sicherheitslücken identifiziert werden. Mit Hilfe der Browserhistorie ist es zudem möglich, Phishing-Seiten zu präparieren und gezielt Malware zu verteilen. "Die übermittelten Daten enthalten im Grunde alles, was man in einer Cyberoperation sammeln würde, um genau zu wissen, wo man angreifen muss", bestätigte Justin Harvey, CSO bei Fidelis Cybersecurity gegenüber Security Week.

Dem Exatel-Paper zufolge werden die Daten in einer verschlüsselten ZIP-Datei per HTTP an einen Server in Peking übermittelt. Die Verschlüsselung konnten die Forscher jedoch leicht per Reverse Engineering aushebeln, denn die Daten werden mit einem konstanten, 16 Byte langen AES-Schlüssel (nämlich "eu3o4[r04cml4eir") verschlüsselt, der fest in den Quellcode des Browsers eingebaut ist. Die nach China versandten sicherheitsrelevanten Daten können also nicht nur von den Maxthon-Machern gelesen werden, sondern auch von einem beliebigen Man in the Middle.

Maxthon bisher uneinsichtig

Kontaktiert von besorgten Nutzern zeigte sich Maxthon uneinsichtig: Die übermittelten Daten seien Teil von Maxthons "User Experience Improvement Program" zur Verbesserung des Produktes. Die Teilnahme daran sei freiwillig und vollkommen anonym, und könne im Browser per Opt-out deaktiviert werden. Die Exatel-Forscher fanden jedoch, dass der Maxthon-Browser die Daten auch nach dem Opt-out noch in identischem Umfang sammelt und nach China sendet.

Die Entdeckung durch Exatel ist besonders brisant, weil der Maxthon-Browser in der Vergangenheit damit warb, besonders sicher zu sein und die Privatsphäre seiner User gegen die Übergriffe der NSA zu verteidigen. In einem Browser-Test des PC Magazins vom Januar 2016 landet Maxthon in der Kategorie "Sicherheit" gar auf Platz 2, noch vor Mozillas Firefox.

In einem älteren Blogpost von Maxthon heißt es: "Die Sicherheit und Privatsphäre bei Maxthon verdienen besonderes Lob. Warum? Weil wir Do Not Track unterstützen, mit dem Sie ohne jede Aufzeichnung der von Ihnen besuchten Webseiten surfen können." Diesen Blogpost sollte Maxthon wohl schleunigst korrigieren.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


My2Cents 20. Jul 2016

Man kann während der Installation nicht alles deaktivieren. Da sind noch etliche...

dantist 16. Jul 2016

Wenn z.B. Origin eine Liste aller installierten Programme auf USA-Server überträgt...

glasen77 15. Jul 2016

Und was willst du uns damit sagen? Maxthon stammt schon immer aus China, der Firmensitz...

nicoledos 15. Jul 2016

Dann melde aber auch Chrome, Opera, Dolphin und wie sie alle heißen. Alles Browser, die...



Aktuell auf der Startseite von Golem.de
Vimm's Lair
Nintendo, Sega und Lego lassen ROMs löschen

Seit Emulatoren auf iOS erlaubt sind, erlebte Vimm's Lair einen Nutzeranstieg. Nun wurden offenbar auch Spielehersteller aufmerksam.

Vimm's Lair: Nintendo, Sega und Lego lassen ROMs löschen
Artikel
  1. Helion: OpenAI will Fusionsenergie kaufen, die Sam Altman finanziert
    Helion
    OpenAI will Fusionsenergie kaufen, die Sam Altman finanziert

    Altman selbst hat hunderte Millionen in Helion investiert. Verhandlungen über eine Partnerschaft werfen Fragen über Transparenzprobleme bei OpenAI auf.

  2. Die KI-Basics - neuronale Netze, Modelle, Herausforderungen
     
    Die KI-Basics - neuronale Netze, Modelle, Herausforderungen

    Dieses Online-Seminar der Golem Karrierewelt vermittelt Entscheidungsträgern in Unternehmen ein fundiertes Verständnis über die Funktionsweise, Einsatzmöglichkeiten, Chancen und Risiken von KI in der Unternehmensführung.
    Sponsored Post von Golem Karrierewelt

  3. PiDP-10: Bastler baut Großrechner mit Raspberry Pi nach
    PiDP-10
    Bastler baut Großrechner mit Raspberry Pi nach

    Mit dem detaillierten Miniaturnachbau des PDP-10 lässt sich unter anderem der erste Egoshooter Maze War originalgetreu spielen.

Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    Daily Deals • MwSt-Aktion bei MediaMarkt • Nintendo Switch OLED 284,88€ • ASUS ROG Ally 335,30€ • PS5 + 2. Controller ab 385,72€ • AOC 32" QHD/165 Hz 205,87€ • Samsung 990 Pro 2 TB 176,46€ • Bose QuietComfort 197,47€ und Ultra 302,51€ • WD_BLACK SN850X 1 TB 79,90€ • 8x Panasonic eneloop AAA 14,29€ [Werbung]
    •  /