Door een probleem in de desktopversie van Chrome kunnen kwaadwillenden de tekst in de adresbalk aanpassen. Daardoor kan een website zich voordoen als een andere website. Daarbij lijkt ook het eventuele ssl-certificaat te kloppen.
Beveiligingsonderzoeker David Leo publiceerde informatie over het beveiligingsprobleem en een werkende proof of concept op de Full Disclosure-mailinglijst. Met behulp van javascript kan een document de inhoud van de adresbalk aanpassen. Tweakers heeft kunnen verifiëren dat het beveiligingsprobleem aanwezig is in de desktopversie van Chrome; de mobiele versie lijkt niet kwetsbaar te zijn. Ook andere browsers zijn niet kwetsbaar.
In de proof of concept gaat het om een pop-up waarvan de adresbalk wordt aangepast; het is niet duidelijk of de aanval ook werkt bij een regulier browservenster. Een andere beperking is dat de aanval afhankelijk is van time-outs; is de verbinding met een server te traag, dan kan de aanval niet snel genoeg plaatsvinden en werkt hij niet. Als lokaal bestand werkt de aanval in ieder geval wel; een phisher zou de aanval bijvoorbeeld kunnen gebruiken door een html-bestand met de aanval mee te sturen.
Opvallend is dat niet alleen de inhoud van de adresbalk wordt aangepast, maar dat ook eventuele ssl-certificaten van de betreffende website worden getoond. Het veelgehoorde advies voor internetgebruikers om te controleren of het ssl-certificaat wel klopt, gaat in dit geval dus niet op: in de 'gekaapte' adresbalk wordt een kloppend ssl-certificaat getoond.
Tevens opvallend is dat Google tegenover de beveiligingsonderzoeker zou hebben aangegeven dat het beveiligingsprobleem niet ernstig is, omdat het 'om een denial of service' zou gaan. De beveiligingsonderzoeker weerspreekt dat: de browser crasht immers niet. Het is onduidelijk of de bug wel zal worden opgelost. Eerder dit jaar kampte Chrome op Android met een vergelijkbare bug; die is wel geplet.