Abo
  • Services:
Anzeige
Chrome-Sandbox ausgehebelt
Chrome-Sandbox ausgehebelt (Bild: Google)

Sicherheit: Auch Chrome hält Hackerattacken nicht stand

Chrome-Sandbox ausgehebelt
Chrome-Sandbox ausgehebelt (Bild: Google)

Bei dem Hackerwettkampf Pwn2own wurde eine Sicherheitslücke in Googles Chrome ausgenutzt. Sicherheitsexperten haben das Sandbox-System von Chrome ausgehebelt. Aber auch andere Browser sind Angriffen schutzlos ausgeliefert.

Alljährlich findet im Rahmen der Cansecwest im kanadischen Vancouver auch der Hackerwettkampf Pwn2own statt. Jedes Jahr sind Sicherheitsexperten dazu aufgerufen, Systeme durch nicht geschlossene Sicherheitslücken unter ihre Kontrolle zu bringen. Dieses Jahr haben sich die Sicherheitsexperten von Vupen zum Ziel gesetzt, das Sandbox-System von Chrome auszuhebeln.

Anzeige

Es gelang ihnen, beliebigen Programmcode über den Browser auszuführen, indem über den Browser eine Webseite geöffnet wurde, auf der sich passender Schadcode befand, berichtet Ars Technica. Bei dem System handelte es sich um die 64-Bit-Version von Windows 7 mit allen verfügbaren Patches.

Im zurückliegenden Jahr hatten sich Google und Vupen darüber gestritten, ob Vupen das Sandbox-System von Chrome ausgehebelt hatte. Google widersprach dem und betonte, dass Vupen eine Sicherheitslücke im Flash-Plugin ausgenutzt hätte. Das Flash-Plugin wird bei Chrome mitgeliefert und Vupen räumte ein, dass eine Sicherheitslücke in dem Plug-in eine Rolle gespielt hätte, aber auch Sicherheitslücken in Chrome selbst gefunden wurden.

Der Vupen-Mitgründer Chaouki Bekrar erklärte Cnet.com, dass insgesamt zwei Sicherheitslücken nötig waren, um den Angriff durchführen zu können. Zunächst mussten die Windows-Schutzmechanismen ASLR (Address Space Layout Randomization) und DEP (Data Execution Prevention) umgangen werden. Eine zweite Sicherheitslücke diente dazu, aus der Chrome-Sandbox auszubrechen. Damit konnte Vupen dann den Windows-Taschenrechner öffnen, indem eine entsprechend präparierte Webseite mit Chrome besucht wurde.

Arbeit am Chrome-Angriff dauerte sechs Wochen

Bekrar wollte keine weiteren Auskünfte zu den Sicherheitslücken machen und auch nicht mitteilen, ob das Sicherheitsleck direkt in Chrome oder in einem Plugin stecken würde. Bekrar meint, dass es auch keine Rolle spiele, ob eine Sicherheitslücke im Browser selbst oder in einem mitgelieferten Plugin stecke. Entscheidend sei, dass das Sicherheitssystem von Chrome im Auslieferungszustand des Browsers ausgehebelt wurde. Das Team von Vupen war nach eigenen Angaben sechs Wochen damit beschäftigt, die Sicherheitslücken zu finden und Exploit-Code dafür zu schreiben, berichtet Cnet. Ars Technica sagte Bekrar, dass insgesamt sechs Monate daran gearbeitet wurde, die Sicherheitslecks in allen Browsern zu finden.

Bekrar betont, dass Vupen auch für alle anderen populären Browser entsprechende Attacken für den Wettbewerb entwickelt hat. Dazu gehören Firefox, der Internet Explorer und Safari. Aber Vupen wollte beweisen, dass auch Chrome nicht vor Attacken gefeit ist. Allerdings betrachtet Bekrar Chrome als den Browser mit der derzeit sichersten Sandbox-Technik am Markt.

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hatte im Februar 2012 Sicherheitsempfehlungen für eine sichere Konfiguration von Windows-Computern gegeben. Dabei wurde als einziger Browser Chrome empfohlen.

Google zahlt 60.000 US-Dollar für gemeldete Sicherheitslücke

Unabhängig von der Vupen-Entdeckung hat der Sicherheitsfachmann Sergey Glazunov eine Sicherheitslücke in Chrome gefunden. Google hat eine Belohnung für gefundene Sicherheitslücken in Chrome ausgelobt und zahlt dafür nun 60.000 US-Dollar. Die betreffende Sicherheitslücke in Chrome soll schon bald mit einem Update beseitigt werden. Die komplette Belohnungssumme hat Google auf 1 Million US-Dollar festgelegt, so dass noch 940.000 US-Dollar für die Finder weiterer Sicherheitslücken in Chrome zur Verfügung stehen.

Nachtrag vom 9. März 2012, 9:46 Uhr

In der ersten Version des Artikels wurde versehentlich Sergey Glazunov zur Vupen-Gruppe gezählt. Tatsächlich wurde das von Google mit 60.000 US-Dollar honorierte Sicherheitsleck in Chrome von Glazunov entdeckt und an Google gemeldet. Google hat bereits ein Update für Chrome veröffentlicht, mit dem dieses Sicherheitsloch geschlossen wird.


eye home zur Startseite
benji83 11. Mär 2012

Wenn sich aber keine Tür ohne Schlagschlüssel öffnen wird und sich entsprechende...

ip (Golem.de) 09. Mär 2012

stimmt, da ist leider was durcheinander geraten. Der Artikel wurde korrigiert.

Mister Tengu 09. Mär 2012

Ja, aber warum?

SoniX 08. Mär 2012

Ah ok. Alles klar. Thx :-)

Uschi12 08. Mär 2012

1. Ja, Google hat viele Entwickler, aber nicht alle sind für Chrome zuständig. 2. Die...



Anzeige

Stellenmarkt
  1. HOHENFRIED e.V., Bayerisch Gmain
  2. SICK AG, Karlsruhe
  3. über Robert Half Technology, Mosbach
  4. über Robert Half Technology, Raum Mosbach


Anzeige
Blu-ray-Angebote
  1. (u. a. Jurassic World, Creed, Die Unfassbaren, Kingsman, John Wick, Interstellar, Mad Max)
  2. (u. a. Gremlins 1+2 8,90€, Ace Ventura 1&2 8,90€, Kill the Boss 1+2 8,90€)

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Potenzialanalyse für eine effiziente DMS- und ECM-Strategie
  2. Kritische Bereiche der IT-Sicherheit in Unternehmen
  3. Globale SAP-Anwendungsunterstützung durch Outsourcing


  1. Smartphones und Tablets

    Bundestrojaner soll mehr können können

  2. Internetsicherheit

    Die CDU will Cybersouverän werden

  3. 3D-Flash-Speicher

    Micron stellt erweiterte Fab 10X fertig

  4. Occipital

    VR Dev Kit ermöglicht Roomscale-Tracking per iPhone

  5. XPG SX8000

    Adatas erste PCIe-NVMe-SSD nutzt bewährte Komponenten

  6. UBBF2016

    Telefónica will 2G-Netz in vielen Ländern abschalten

  7. Mögliche Übernahme

    Qualcomm interessiert sich für NXP Semiconductors

  8. Huawei

    Vectoring erreicht bald 250 MBit/s in Deutschland

  9. Kaufberatung

    Das richtige Solid-State-Drive

  10. Android-Smartphone

    Huawei bringt Nova Plus doch nach Deutschland



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Swift Playgrounds im Test: Apple infiziert Kinder mit Programmiertalent
Swift Playgrounds im Test
Apple infiziert Kinder mit Programmiertalent
  1. Asus PG248Q im Test 180 Hertz erkannt, 180 Hertz gebannt

MacOS 10.12 im Test: Sierra - Schreck mit System
MacOS 10.12 im Test
Sierra - Schreck mit System
  1. MacOS 10.12 Sierra fungiert als alleiniges Sicherheitsupdate für OS X
  2. MacOS Sierra und iOS 10 Apple schmeißt unsichere Krypto raus
  3. Kaspersky Neue Malware installiert Hintertüren auf Macs

Android 7.0 im Test: Zwei Fenster für mehr Durchblick
Android 7.0 im Test
Zwei Fenster für mehr Durchblick
  1. Android-X86 Desktop-Port von Android 7.0 vorgestellt
  2. Android 7.0 Erste Nougat-Portierung für Nexus 4 verfügbar
  3. Android 7.0 Erste Nougat-Portierungen für Nexus 5 und Nexus 7 verfügbar

  1. Re: Bei dem Samsung Gelumpe

    plutoniumsulfat | 30.09. 23:55

  2. Re: Ist das jetzt der Tiefpunkt Golem?

    karl123 | 30.09. 23:50

  3. Re: 40 Gigabit ist günstiger als 10GbE!

    grslbr | 30.09. 23:49

  4. Re: endlich wird's den deutschen autobauern mal...

    Ach | 30.09. 23:48

  5. Re: Mit 41 kWh 400km Reichweite

    thesmann | 30.09. 23:43


  1. 19:24

  2. 19:05

  3. 18:25

  4. 17:29

  5. 14:07

  6. 13:45

  7. 13:18

  8. 12:42


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel