Abo
  • Services:
Anzeige
Mittels Fuzzing lassen sich im Internet Explorer viele Sicherheitslücken finden.
Mittels Fuzzing lassen sich im Internet Explorer viele Sicherheitslücken finden. (Bild: Microsoft / bearbeitet)

Browser-Fuzzing: 150 Speicherzugriffsfehler im Internet Explorer

Mittels Fuzzing lassen sich im Internet Explorer viele Sicherheitslücken finden.
Mittels Fuzzing lassen sich im Internet Explorer viele Sicherheitslücken finden. (Bild: Microsoft / bearbeitet)

Chinesischen Forschern ist es gelungen, mit einer relativ simplen Methode zahlreiche Use-after-Free-Fehler im Internet Explorer zu finden. Einem der Forscher wurde die Einreise in die EU zur Black-Hat-Konferenz verwehrt.

Anzeige

Auf der Black Hat Europe stellte der chinesische Sicherheitsforscher Royce Lu eine Methode vor, mit der er und sein Kollege Bo Qu eine ganze Reihe von sicherheitskritischen Fehlern im Internet Explorer von Microsoft entdeckt haben. Grundlage ist ein Fuzzing-Tool mit einer Strategie, die sie PAIRS getauft haben. Eigentlich wollten die beiden den Vortrag gemeinsam halten, Bo Qu hatte aber kein Visum für die Einreise in die EU erhalten.

Etwas auseinandernehmen und wieder zusammensetzen

Lu beschrieb mittels einer Analogie, wie sie auf die Idee für ihr Fuzzing-Tool kamen: Bo Qu hatte versucht, das iPhone seiner Frau zu reparieren, weil das Display defekt war. Das Ganze endete damit, dass er vergaß, die Kamera wieder einzubauen, zwei Schrauben verloren hatte und das Gerät überhaupt nicht mehr funktionierte. Die Schlussfolgerung: Ingenieure sind manchmal schlecht darin, Dinge auseinanderzunehmen und wieder zusammenzubauen.

Ähnlich sah nun auch die Fuzzing-Strategie von PAIRS aus. Gesucht wurden gegensätzliche Browserfunktionen, also Befehle, die eine Aktion zuerst in eine Richtung und anschließend in eine andere Richtung durchführen. Beispiele sind etwa die CSS-Eigenschaften visible/hidden oder die Indent/Outdent-Kommandos in Javascript. Zwischen solchen Paaren von Kommandos wurden zufällige Befehle eingefügt, und die Gesamtstruktur des Testdokuments wurde möglichst ähnlich wie frühere Exploits für Browser-Bugs gestaltet.

Mit diesen Beispieldokumenten wurde der Internet Explorer getestet und Abstürze gesammelt. Die Tests liefen in virtuellen Maschinen ab, dabei liefen 20 virtuelle Systeme parallel.

150 vermutlich sicherheitskritische Fehler

Royce Lu sagte, dass sie zu Beginn hofften, im günstigsten Fall damit etwa ein Dutzend Fehler im Browser zu finden. Letztendlich fanden sie aber deutlich mehr. Das Fuzzing-Tool erzeugte circa 400 Abstürze des Internet Explorers, darunter befanden sich circa 150 vermutlich ausnutzbare Sicherheitslücken. Bislang wurden 106 der Fehler an Microsoft gesendet, einige davon wurden als Duplikate oder als unkritisch zurückgewiesen. Ganz überwiegend handelte es sich um sogenannte Use-after-Free-Fehler im Speichermanagement. 71 der Fehler haben inzwischen CVE-IDs erhalten.

Einige der Use-after-Free-Lücken werden durch Schutzmechanismen im Speichermanagement des Internet Explorers abgefangen, aber Lu argumentierte, dass man sie in jedem Fall beheben sollte. Es sei gut vorstellbar, dass zukünftige Angriffsmethoden die Schutzmechanismen umgehen können und damit solche Fehler wieder kritisch werden.

Chrome und Safari nächste Ziele

Bisher wurde das Tool nur mit dem Internet Explorer getestet, die beiden Forscher planen jedoch, demnächst auch Chrome und Safari damit unter die Lupe zu nehmen. Auch für PDF-Viewer und Flash könnte man Methoden aus PAIRS einsetzen, da dort ebenfalls JavaScript-Code eingebettet werden kann. Veröffentlicht werden soll PAIRS nicht, Lu sagte aber, dass er andere Personen dazu motivieren möchte, ähnliche Strategien selbst zu implementieren.


eye home zur Startseite
violator 20. Okt 2014

tot - töter - am tötensten

Himmerlarschund... 20. Okt 2014

Wahrscheinlich dauert das Prozedere beim Fummelfox zu lange. Wenn der mal abstürzt, hängt...

Djinto 17. Okt 2014

...bei den Schweissern heisst das: Loch an Loch und hält doch! Schönes WE! Edit wg. Typo



Anzeige

Stellenmarkt
  1. Eucon GmbH, Münster
  2. TenneT TSO GmbH, Bayreuth
  3. regio iT gesellschaft für informationstechnologie mbh, Aachen, Gütersloh
  4. MediaMarktSaturn IT Solutions, Ingolstadt


Anzeige
Top-Angebote
  1. 19,99€ inkl. Versand
  2. bei Bezahlung per Paydirekt - 50€ Mindestbestellwert
  3. 289,00€ (Bestpreis!)

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Globale SAP-Anwendungsunterstützung durch Outsourcing


  1. Mobilfunkausrüster

    Welche Frequenzen für 5G in Deutschland diskutiert werden

  2. XMPP

    Bundesnetzagentur will hundert Jabber-Clients regulieren

  3. Synlight

    Wie der Wasserstoff aus dem Sonnenlicht kommen soll

  4. Pietsmiet

    "Alle Twitch-Kanäle sind kostenpflichtiger Rundfunk"

  5. Apache-Lizenz 2.0

    OpenSSL plant Lizenzwechsel an der Community vorbei

  6. 3DMark

    Overhead-Test ersetzt Mantle durch Vulkan

  7. Tastatur-App

    Nutzer ärgern sich über Verschlimmbesserungen bei Swiftkey

  8. Kurznachrichten

    Twitter erwägt Abomodell mit Zusatzfunktionen

  9. FTTH

    M-net-Glasfaserkunden nutzen 120 GByte pro Monat

  10. Smartphone

    Google behebt Bluetooth-Problem beim Pixel



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Mobile-Games-Auslese: Würfelkrieger und Kartendiebe für mobile Spieler
Mobile-Games-Auslese
Würfelkrieger und Kartendiebe für mobile Spieler

Hannover: Die Sommer-Cebit wird teuer
Hannover
Die Sommer-Cebit wird teuer
  1. Ab 2018 Cebit findet künftig im Sommer statt
  2. Modell 32UD99 LGs erster HDR-Monitor mit USB-C kommt nach Deutschland
  3. Cloud-Computing Open Source Forum der Cebit widmet sich Openstack

Live-Linux: Knoppix 8.0 bringt moderne Technik für neue Hardware
Live-Linux
Knoppix 8.0 bringt moderne Technik für neue Hardware

  1. Re: Denkt er er hätte eine Sonderposition?

    ZuWortMelder | 08:44

  2. Armes Deutschland

    m_jazz | 08:42

  3. Re: Dann doch lieber auf Blu-Ray warten

    robinx999 | 08:40

  4. Re: Richtig so

    pre3 | 08:39

  5. Wir haben auch locker

    mrgenie | 08:38


  1. 17:45

  2. 17:32

  3. 17:11

  4. 16:53

  5. 16:38

  6. 16:24

  7. 16:09

  8. 15:54


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel