Abo
  • Services:
Anzeige
Mittels Fuzzing lassen sich im Internet Explorer viele Sicherheitslücken finden.
Mittels Fuzzing lassen sich im Internet Explorer viele Sicherheitslücken finden. (Bild: Microsoft / bearbeitet)

Browser-Fuzzing: 150 Speicherzugriffsfehler im Internet Explorer

Mittels Fuzzing lassen sich im Internet Explorer viele Sicherheitslücken finden.
Mittels Fuzzing lassen sich im Internet Explorer viele Sicherheitslücken finden. (Bild: Microsoft / bearbeitet)

Chinesischen Forschern ist es gelungen, mit einer relativ simplen Methode zahlreiche Use-after-Free-Fehler im Internet Explorer zu finden. Einem der Forscher wurde die Einreise in die EU zur Black-Hat-Konferenz verwehrt.

Anzeige

Auf der Black Hat Europe stellte der chinesische Sicherheitsforscher Royce Lu eine Methode vor, mit der er und sein Kollege Bo Qu eine ganze Reihe von sicherheitskritischen Fehlern im Internet Explorer von Microsoft entdeckt haben. Grundlage ist ein Fuzzing-Tool mit einer Strategie, die sie PAIRS getauft haben. Eigentlich wollten die beiden den Vortrag gemeinsam halten, Bo Qu hatte aber kein Visum für die Einreise in die EU erhalten.

Etwas auseinandernehmen und wieder zusammensetzen

Lu beschrieb mittels einer Analogie, wie sie auf die Idee für ihr Fuzzing-Tool kamen: Bo Qu hatte versucht, das iPhone seiner Frau zu reparieren, weil das Display defekt war. Das Ganze endete damit, dass er vergaß, die Kamera wieder einzubauen, zwei Schrauben verloren hatte und das Gerät überhaupt nicht mehr funktionierte. Die Schlussfolgerung: Ingenieure sind manchmal schlecht darin, Dinge auseinanderzunehmen und wieder zusammenzubauen.

Ähnlich sah nun auch die Fuzzing-Strategie von PAIRS aus. Gesucht wurden gegensätzliche Browserfunktionen, also Befehle, die eine Aktion zuerst in eine Richtung und anschließend in eine andere Richtung durchführen. Beispiele sind etwa die CSS-Eigenschaften visible/hidden oder die Indent/Outdent-Kommandos in Javascript. Zwischen solchen Paaren von Kommandos wurden zufällige Befehle eingefügt, und die Gesamtstruktur des Testdokuments wurde möglichst ähnlich wie frühere Exploits für Browser-Bugs gestaltet.

Mit diesen Beispieldokumenten wurde der Internet Explorer getestet und Abstürze gesammelt. Die Tests liefen in virtuellen Maschinen ab, dabei liefen 20 virtuelle Systeme parallel.

150 vermutlich sicherheitskritische Fehler

Royce Lu sagte, dass sie zu Beginn hofften, im günstigsten Fall damit etwa ein Dutzend Fehler im Browser zu finden. Letztendlich fanden sie aber deutlich mehr. Das Fuzzing-Tool erzeugte circa 400 Abstürze des Internet Explorers, darunter befanden sich circa 150 vermutlich ausnutzbare Sicherheitslücken. Bislang wurden 106 der Fehler an Microsoft gesendet, einige davon wurden als Duplikate oder als unkritisch zurückgewiesen. Ganz überwiegend handelte es sich um sogenannte Use-after-Free-Fehler im Speichermanagement. 71 der Fehler haben inzwischen CVE-IDs erhalten.

Einige der Use-after-Free-Lücken werden durch Schutzmechanismen im Speichermanagement des Internet Explorers abgefangen, aber Lu argumentierte, dass man sie in jedem Fall beheben sollte. Es sei gut vorstellbar, dass zukünftige Angriffsmethoden die Schutzmechanismen umgehen können und damit solche Fehler wieder kritisch werden.

Chrome und Safari nächste Ziele

Bisher wurde das Tool nur mit dem Internet Explorer getestet, die beiden Forscher planen jedoch, demnächst auch Chrome und Safari damit unter die Lupe zu nehmen. Auch für PDF-Viewer und Flash könnte man Methoden aus PAIRS einsetzen, da dort ebenfalls JavaScript-Code eingebettet werden kann. Veröffentlicht werden soll PAIRS nicht, Lu sagte aber, dass er andere Personen dazu motivieren möchte, ähnliche Strategien selbst zu implementieren.


eye home zur Startseite
violator 20. Okt 2014

tot - töter - am tötensten

Himmerlarschund... 20. Okt 2014

Wahrscheinlich dauert das Prozedere beim Fummelfox zu lange. Wenn der mal abstürzt, hängt...

Djinto 17. Okt 2014

...bei den Schweissern heisst das: Loch an Loch und hält doch! Schönes WE! Edit wg. Typo



Anzeige

Stellenmarkt
  1. AMC Datensysteme GmbH, Karlsruhe
  2. Allianz Deutschland AG, Unterföhring
  3. MCM Klosterfrau Vertriebsgesellschaft mbH, Köln
  4. Sparda-Datenverarbeitung eG, Nürnberg


Anzeige
Spiele-Angebote
  1. 14,99€
  2. 14,90€

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Sicherheitskonzeption für das App-getriebene Geschäft
  2. Praxiseinsatz, Nutzen und Grenzen von Hadoop und Data Lakes
  3. Wichtige Anwendungen von automatisierter Inventarisierung


  1. BMW Connected Drive

    Dieb wird mit vernetztem Auto gefangen

  2. Helio X23 und Helio X27

    Mediatek taktet seine 10-Kern-SoCs für Smartphones höher

  3. Betrug

    Dating-Plattformen sollen eigene Fake-Profile anlegen

  4. Onlineshopping

    Amazon startet Zwei-Faktor-Authentifizierung in Deutschland

  5. Moto Z

    Lenovo plant mindestens zwölf neue Module pro Jahr

  6. Travelers Box

    Münzgeld am Flughafen tauschen

  7. Apple

    Produktionsfehler macht Akkutausch im iPhone 6S notwendig

  8. Apple

    Aktivierungssperre des iPads lässt sich umgehen

  9. Amazon

    Downloader-App aus dem Fire-TV-Store entfernt

  10. Autonomes Fahren

    Apple zeigt Interesse an selbstfahrenden Autos



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Nach Angriff auf Telekom: Mit dem Strafrecht Router ins Terrorcamp schicken oder so
Nach Angriff auf Telekom
Mit dem Strafrecht Router ins Terrorcamp schicken oder so
  1. 0-Day Tor und Firefox patchen ausgenutzten Javascript-Exploit
  2. Pornoseite Xhamster spricht von Fake-Leak
  3. Mitfahrgelegenheit.de 640.000 Ibans von Mitfahrzentrale-Nutzern kopiert

Digitalcharta: Operation am offenen Herzen der europäischen Demokratie
Digitalcharta
Operation am offenen Herzen der europäischen Demokratie
  1. EU-Kommission Mehrwertsteuer für digitale Medien soll sinken
  2. Vernetzte Geräte Verbraucherminister fordern Datenschutz im Haushalt
  3. Neue Richtlinie EU plant Netzsperren und Staatstrojaner

Garamantis: Vorsicht Vitrine, anfassen erwünscht!
Garamantis
Vorsicht Vitrine, anfassen erwünscht!
  1. Gentechnik Mediziner setzen einem Menschen Crispr-veränderte Zellen ein
  2. Zarm Zehn Sekunden schwerelos
  3. Mikroelektronik Wie eine Vakuumröhre - nur klein, stromsparend und schnell

  1. Re: Toll...

    DooMMasteR | 11:29

  2. Re: Für Paranoiker, einfach eigenes...

    ibsi | 11:28

  3. Re: kann man schon am Monetarisierungsmodell der...

    pythoneer | 11:28

  4. Re: hä? gericht wieder einmal weltfremd?

    narea | 11:28

  5. Re: Warum gehen alle davon aus dass eine...

    flathack | 11:28


  1. 10:49

  2. 10:33

  3. 10:28

  4. 10:20

  5. 10:05

  6. 09:26

  7. 08:41

  8. 12:54


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel