Chrome-Sandbox ausgehebelt
Chrome-Sandbox ausgehebelt (Bild: Google)

Sicherheit Auch Chrome hält Hackerattacken nicht stand

Bei dem Hackerwettkampf Pwn2own wurde eine Sicherheitslücke in Googles Chrome ausgenutzt. Sicherheitsexperten haben das Sandbox-System von Chrome ausgehebelt. Aber auch andere Browser sind Angriffen schutzlos ausgeliefert.

Anzeige

Alljährlich findet im Rahmen der Cansecwest im kanadischen Vancouver auch der Hackerwettkampf Pwn2own statt. Jedes Jahr sind Sicherheitsexperten dazu aufgerufen, Systeme durch nicht geschlossene Sicherheitslücken unter ihre Kontrolle zu bringen. Dieses Jahr haben sich die Sicherheitsexperten von Vupen zum Ziel gesetzt, das Sandbox-System von Chrome auszuhebeln.

Es gelang ihnen, beliebigen Programmcode über den Browser auszuführen, indem über den Browser eine Webseite geöffnet wurde, auf der sich passender Schadcode befand, berichtet Ars Technica. Bei dem System handelte es sich um die 64-Bit-Version von Windows 7 mit allen verfügbaren Patches.

Im zurückliegenden Jahr hatten sich Google und Vupen darüber gestritten, ob Vupen das Sandbox-System von Chrome ausgehebelt hatte. Google widersprach dem und betonte, dass Vupen eine Sicherheitslücke im Flash-Plugin ausgenutzt hätte. Das Flash-Plugin wird bei Chrome mitgeliefert und Vupen räumte ein, dass eine Sicherheitslücke in dem Plug-in eine Rolle gespielt hätte, aber auch Sicherheitslücken in Chrome selbst gefunden wurden.

Der Vupen-Mitgründer Chaouki Bekrar erklärte Cnet.com, dass insgesamt zwei Sicherheitslücken nötig waren, um den Angriff durchführen zu können. Zunächst mussten die Windows-Schutzmechanismen ASLR (Address Space Layout Randomization) und DEP (Data Execution Prevention) umgangen werden. Eine zweite Sicherheitslücke diente dazu, aus der Chrome-Sandbox auszubrechen. Damit konnte Vupen dann den Windows-Taschenrechner öffnen, indem eine entsprechend präparierte Webseite mit Chrome besucht wurde.

Arbeit am Chrome-Angriff dauerte sechs Wochen

Bekrar wollte keine weiteren Auskünfte zu den Sicherheitslücken machen und auch nicht mitteilen, ob das Sicherheitsleck direkt in Chrome oder in einem Plugin stecken würde. Bekrar meint, dass es auch keine Rolle spiele, ob eine Sicherheitslücke im Browser selbst oder in einem mitgelieferten Plugin stecke. Entscheidend sei, dass das Sicherheitssystem von Chrome im Auslieferungszustand des Browsers ausgehebelt wurde. Das Team von Vupen war nach eigenen Angaben sechs Wochen damit beschäftigt, die Sicherheitslücken zu finden und Exploit-Code dafür zu schreiben, berichtet Cnet. Ars Technica sagte Bekrar, dass insgesamt sechs Monate daran gearbeitet wurde, die Sicherheitslecks in allen Browsern zu finden.

Bekrar betont, dass Vupen auch für alle anderen populären Browser entsprechende Attacken für den Wettbewerb entwickelt hat. Dazu gehören Firefox, der Internet Explorer und Safari. Aber Vupen wollte beweisen, dass auch Chrome nicht vor Attacken gefeit ist. Allerdings betrachtet Bekrar Chrome als den Browser mit der derzeit sichersten Sandbox-Technik am Markt.

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hatte im Februar 2012 Sicherheitsempfehlungen für eine sichere Konfiguration von Windows-Computern gegeben. Dabei wurde als einziger Browser Chrome empfohlen.

Google zahlt 60.000 US-Dollar für gemeldete Sicherheitslücke

Unabhängig von der Vupen-Entdeckung hat der Sicherheitsfachmann Sergey Glazunov eine Sicherheitslücke in Chrome gefunden. Google hat eine Belohnung für gefundene Sicherheitslücken in Chrome ausgelobt und zahlt dafür nun 60.000 US-Dollar. Die betreffende Sicherheitslücke in Chrome soll schon bald mit einem Update beseitigt werden. Die komplette Belohnungssumme hat Google auf 1 Million US-Dollar festgelegt, so dass noch 940.000 US-Dollar für die Finder weiterer Sicherheitslücken in Chrome zur Verfügung stehen.

Nachtrag vom 9. März 2012, 9:46 Uhr

In der ersten Version des Artikels wurde versehentlich Sergey Glazunov zur Vupen-Gruppe gezählt. Tatsächlich wurde das von Google mit 60.000 US-Dollar honorierte Sicherheitsleck in Chrome von Glazunov entdeckt und an Google gemeldet. Google hat bereits ein Update für Chrome veröffentlicht, mit dem dieses Sicherheitsloch geschlossen wird.


benji83 11. Mär 2012

Wenn sich aber keine Tür ohne Schlagschlüssel öffnen wird und sich entsprechende...

ip (Golem.de) 09. Mär 2012

stimmt, da ist leider was durcheinander geraten. Der Artikel wurde korrigiert.

Mister Tengu 09. Mär 2012

Ja, aber warum?

SoniX 08. Mär 2012

Ah ok. Alles klar. Thx :-)

Uschi12 08. Mär 2012

1. Ja, Google hat viele Entwickler, aber nicht alle sind für Chrome zuständig. 2. Die...

Kommentieren



Anzeige

  1. Webentwickler (m/w) IT
    Walbusch Walter Busch GmbH & Co. KG, Solingen
  2. Applikationsingenieur (m/w) für Mobilfunk-Messungen und Treibersoftware
    ROHDE & SCHWARZ GmbH & Co. KG, München
  3. Informatiker (m/w)
    Universitätsmedizin der Johannes Gutenberg-Universität Mainz, Mainz
  4. Anwendungsberater/in für Lösungen im Produktbereich Bürgerservice
    Zweckverband Kommunale Informationsverarbeitung Baden-Franken, Heilbronn

 

Detailsuche


Spiele-Angebote
  1. Vorbestell-Aktion: Batman: Arkham Knight
    Vorbesteller erhalten gratis einen Bonus-Code für die Harley Quinn Challenge-Maps
  2. GOG jetzt auch in Deutsch + Schnäppchen
    (u. a. Deponia 0,49€, Tropico 3 Gold 5,39€)
  3. GTA V [PC Download]
    53,99€ (Vorbesteller-Preisgarantie) USK 18 - Release 14.04.

 

Weitere Angebote


Folgen Sie uns
       


  1. Palinopsia Bug

    Das Gedächtnis der Grafikkarte auslesen

  2. Die Woche im Video

    Galaxy S6 gegen One (M9), selbstbremsende Autos und Bastelei

  3. Xbox One

    Firmware-Update bringt Sprachnachrichten auf die Konsole

  4. Elektromobilitätsgesetz

    Bundesrat gibt Elektroautos mehr Freiheiten

  5. 2160p60

    Youtube startet fordernde 60-fps-Videos in scharfem 4K

  6. Nuclide

    Facebook stellt quelloffene IDE vor

  7. Test Borderlands Handsome Collection

    Pandora und Mond etwas schöner

  8. Net-a-Porter

    Amazon soll vor 2-Milliarden-Dollar-Übernahme stehen

  9. Fire TV mit neuer Firmware im Test

    Streaming-Box wird vielfältiger

  10. Knights Landing

    Die Xeon Phi beherbergt Intels bisher größten Chip



Haben wir etwas übersehen?

E-Mail an news@golem.de



Episode Duscae angespielt: Final Fantasy ist endlich wieder zeitgemäß
Episode Duscae angespielt
Final Fantasy ist endlich wieder zeitgemäß
  1. Test Final Fantasy Type-0 HD Chaos und Kampf

Galaxy S6 im Test: Lebe wohl, Kunststoff!
Galaxy S6 im Test
Lebe wohl, Kunststoff!
  1. Galaxy S6 Active Samsungs wasserdichtes Topsmartphone
  2. Galaxy S6 und S6 Edge Samsung meldet 20 Millionen Vorbestellungen
  3. Galaxy S6 und S6 Edge im Hands on Rund, schnell, teuer

Banana Pi M2 angesehen: Noch kein Raspberry-Pi-Killer
Banana Pi M2 angesehen
Noch kein Raspberry-Pi-Killer
  1. MIPS Creator CI20 angetestet Die Platine zum Pausemachen
  2. Raspberry Pi 2 ausprobiert Schnell rechnen, langsam speichern

  1. Re: Ähnlich wie Diablo 3 ?

    Moe479 | 11:56

  2. Re: Zeit für eine neue CPU ;)

    Lala Satalin... | 11:55

  3. Re: Schadensmodell ist gefixt...

    thorben | 11:53

  4. Re: cool, parkplätze nur für reiche

    AlphaStatus | 11:51

  5. Re: Zurückgeben, wäre das richtige Wort.

    gaym0r | 11:46


  1. 10:55

  2. 09:02

  3. 17:09

  4. 15:52

  5. 15:22

  6. 14:24

  7. 14:00

  8. 13:45


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel