Abo
  • Services:
Anzeige
Data-URLs können in verschiedenen Situationen zu Sicherheitsproblemen führen.
Data-URLs können in verschiedenen Situationen zu Sicherheitsproblemen führen. (Bild: Screenshot / Hanno Böck)

Sicherheitslücken: Fehler in der Browser-Logik

Data-URLs können in verschiedenen Situationen zu Sicherheitsproblemen führen.
Data-URLs können in verschiedenen Situationen zu Sicherheitsproblemen führen. (Bild: Screenshot / Hanno Böck)

Mit relativ simplen Methoden ist es dem 18-jährigen Webentwickler Bas Venis gelungen, schwerwiegende Sicherheitslücken im Chrome-Browser und im Flash-Plugin aufzudecken. Er ruft andere dazu auf, nach Bugs in der Logik von Browsern zu suchen.

Anzeige

Auf der Konferenz Hack in the Box in Amsterdam hat der 18-jährige Webentwickler Bas Venis berichtet, wie er eine Reihe von Browser-Sicherheitslücken aufdeckte. Venis nutzte dabei laut eigenen Angaben keine externen Tools und es handelte sich nicht wie sonst oft um komplexe Fehler in der Speicherverwaltung.

URL-Spoofing durch blockierende Javascript-Funktion

Zum Einstieg berichtete Venis über eine URL-Spoofing-Lücke, die er vor zwei Jahren im Chrome-Browser entdeckte. Versucht man, mittels Javascript ein neues Fenster mit einer URL auf einer fremden Domain zu öffnen und anschließend sofort in das Fenster zu schreiben, wird der Ladevorgang unterbrochen und die URL der Seite auf about:blank gesetzt. Bestimmte Javascript-Befehle, die ein Dialogfenster öffnen, unterbrechen jedoch diesen Vorgang. Allerdings überlagert dieses Dialogfenster, beispielsweise durch den alert()-Befehl, auch das neu geöffnete Fenster und verhindert die Interaktion des Nutzers mit der Seite.

Chrome hat jedoch eine Javascript-Funktion print(), die einen Druckdialog öffnet. Dieser blockiert ebenfalls die URL-Änderung, er überlagert jedoch ausschließlich das Fenster, aus dem er aufgerufen wird. Dadurch war es Venis möglich, mit wenigen Zeilen Javascript ein Fenster zu öffnen, das beispielsweise die URL https://www.google.com/ anzeigte, jedoch einen von ihm kontrollierten HTML-Code enthielt. Dass Venis mit so wenig Aufwand auf eine Sicherheitslücke stieß, motivierte ihn, weiter nach ähnlichen Lücken zu suchen.

Sandbox-Kontext von Flash

Die Sandbox des Flash-Plugins arbeitet in verschiedenen Kontexten, die dem laufenden Flash-Code bestimmte Rechte einräumen. Eine SWF-Datei auf dem lokalen Dateisystem darf dabei auf andere Dateien zugreifen, verschiedene Mechanismen sollen aber verhindern, dass Daten ins Netz übertragen werden. Zugriffe sind nur auf lokale URLs (file://) möglich, also auf andere Dateien auf dem Dateisystem.

Chrome konvertiert bei lokalen URL-Aufrufen alle mehrfachen Slashes und Backslashes zu einzelnen Slashes. Nicht umgewandelt werden aber Slashes und Backslashes, die mit einem Prozent-Zeichen codiert sind. Dadurch lassen sich mit URLs der Form file:///C:/Users/Bob/%5C%2F%5C%2Ftest.html Daten an eine andere lokale HTML-Datei übertragen. Von dort aus kann man dann diese Daten problemlos mittels Javascript weiterverarbeiten und ins Netz übertragen.

Slashes ermöglichen Datenextraktion 

eye home zur Startseite
gaym0r 31. Mai 2015

Nach Satzzeichen folgt ein Leerzeichen.

shyps 31. Mai 2015

ich meine damit letztlich den komfort. es geht den entwicklern u.a. darum, teile der ui...

BLi8819 30. Mai 2015

Weil es noch nicht genug Browser gibt, die meist noch mehr Sicherheitslücken mit bringen...

cephei 29. Mai 2015

Das ist mir ohne Scheiss!! heute passier mit youtube.com 1 . JS Alert Message 2. Get new...

Milber 29. Mai 2015

Kleiner Tipp: Wer zu blöd ist für Rechtschreibregeln sollte niemandem Tipps geben.



Anzeige

Stellenmarkt
  1. agorum® Software GmbH, Stuttgart, Ostfildern
  2. T-Systems International GmbH, München, Leinfelden-Echterdingen
  3. Bosch Software Innovations GmbH, Immenstaad
  4. dSPACE GmbH, Paderborn


Anzeige
Blu-ray-Angebote
  1. (u. a. Interstellar, Mad Max, Codename UNCLE, American Sniper, San Andreas)
  2. (u. a. Der Schuh des Manitu, Agenten sterben einsam, Space Jam, Dark City)
  3. (u. a. House of Wax, Der Polarexpress, Gravity, Mad Max)

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Kritische Bereiche der IT-Sicherheit in Unternehmen
  2. Globale SAP-Anwendungsunterstützung durch Outsourcing
  3. Mit digitalen Workflows Geschäftsprozesse agiler machen


  1. Smartphones und Tablets

    Bundestrojaner soll mehr können können

  2. Internetsicherheit

    Die CDU will Cybersouverän werden

  3. 3D-Flash-Speicher

    Micron stellt erweiterte Fab 10X fertig

  4. Occipital

    VR Dev Kit ermöglicht Roomscale-Tracking per iPhone

  5. XPG SX8000

    Adatas erste PCIe-NVMe-SSD nutzt bewährte Komponenten

  6. UBBF2016

    Telefónica will 2G-Netz in vielen Ländern abschalten

  7. Mögliche Übernahme

    Qualcomm interessiert sich für NXP Semiconductors

  8. Huawei

    Vectoring erreicht bald 250 MBit/s in Deutschland

  9. Kaufberatung

    Das richtige Solid-State-Drive

  10. Android-Smartphone

    Huawei bringt Nova Plus doch nach Deutschland



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Swift Playgrounds im Test: Apple infiziert Kinder mit Programmiertalent
Swift Playgrounds im Test
Apple infiziert Kinder mit Programmiertalent
  1. Asus PG248Q im Test 180 Hertz erkannt, 180 Hertz gebannt

MacOS 10.12 im Test: Sierra - Schreck mit System
MacOS 10.12 im Test
Sierra - Schreck mit System
  1. MacOS 10.12 Sierra fungiert als alleiniges Sicherheitsupdate für OS X
  2. MacOS Sierra und iOS 10 Apple schmeißt unsichere Krypto raus
  3. Kaspersky Neue Malware installiert Hintertüren auf Macs

Android 7.0 im Test: Zwei Fenster für mehr Durchblick
Android 7.0 im Test
Zwei Fenster für mehr Durchblick
  1. Android-X86 Desktop-Port von Android 7.0 vorgestellt
  2. Android 7.0 Erste Nougat-Portierung für Nexus 4 verfügbar
  3. Android 7.0 Erste Nougat-Portierungen für Nexus 5 und Nexus 7 verfügbar

  1. Da ist keine einzige Waschmaschine "detoniert".

    Flexy | 04:03

  2. Terroristen sind nicht doof..

    Flexy | 03:56

  3. Re: "Macht fast alles anders"

    rasenpfleger | 02:53

  4. Re: So eine Verschwendung von Steuergeldern

    Moe479 | 02:45

  5. Re: o2 Free Tarife betroffen!

    Moe479 | 02:42


  1. 19:24

  2. 19:05

  3. 18:25

  4. 17:29

  5. 14:07

  6. 13:45

  7. 13:18

  8. 12:42


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel