• IT-Karriere:
  • Services:

Sicherheit: Auch Chrome hält Hackerattacken nicht stand

Bei dem Hackerwettkampf Pwn2own wurde eine Sicherheitslücke in Googles Chrome ausgenutzt. Sicherheitsexperten haben das Sandbox-System von Chrome ausgehebelt. Aber auch andere Browser sind Angriffen schutzlos ausgeliefert.

Artikel veröffentlicht am ,
Chrome-Sandbox ausgehebelt
Chrome-Sandbox ausgehebelt (Bild: Google)

Alljährlich findet im Rahmen der Cansecwest im kanadischen Vancouver auch der Hackerwettkampf Pwn2own statt. Jedes Jahr sind Sicherheitsexperten dazu aufgerufen, Systeme durch nicht geschlossene Sicherheitslücken unter ihre Kontrolle zu bringen. Dieses Jahr haben sich die Sicherheitsexperten von Vupen zum Ziel gesetzt, das Sandbox-System von Chrome auszuhebeln.

Stellenmarkt
  1. Senatsverwaltung für Bildung, Jugend und Familie - Abteilung Zentraler Service, Berlin
  2. Schwarz Dienstleistung KG, Raum Neckarsulm

Es gelang ihnen, beliebigen Programmcode über den Browser auszuführen, indem über den Browser eine Webseite geöffnet wurde, auf der sich passender Schadcode befand, berichtet Ars Technica. Bei dem System handelte es sich um die 64-Bit-Version von Windows 7 mit allen verfügbaren Patches.

Im zurückliegenden Jahr hatten sich Google und Vupen darüber gestritten, ob Vupen das Sandbox-System von Chrome ausgehebelt hatte. Google widersprach dem und betonte, dass Vupen eine Sicherheitslücke im Flash-Plugin ausgenutzt hätte. Das Flash-Plugin wird bei Chrome mitgeliefert und Vupen räumte ein, dass eine Sicherheitslücke in dem Plug-in eine Rolle gespielt hätte, aber auch Sicherheitslücken in Chrome selbst gefunden wurden.

Der Vupen-Mitgründer Chaouki Bekrar erklärte Cnet.com, dass insgesamt zwei Sicherheitslücken nötig waren, um den Angriff durchführen zu können. Zunächst mussten die Windows-Schutzmechanismen ASLR (Address Space Layout Randomization) und DEP (Data Execution Prevention) umgangen werden. Eine zweite Sicherheitslücke diente dazu, aus der Chrome-Sandbox auszubrechen. Damit konnte Vupen dann den Windows-Taschenrechner öffnen, indem eine entsprechend präparierte Webseite mit Chrome besucht wurde.

Arbeit am Chrome-Angriff dauerte sechs Wochen

Bekrar wollte keine weiteren Auskünfte zu den Sicherheitslücken machen und auch nicht mitteilen, ob das Sicherheitsleck direkt in Chrome oder in einem Plugin stecken würde. Bekrar meint, dass es auch keine Rolle spiele, ob eine Sicherheitslücke im Browser selbst oder in einem mitgelieferten Plugin stecke. Entscheidend sei, dass das Sicherheitssystem von Chrome im Auslieferungszustand des Browsers ausgehebelt wurde. Das Team von Vupen war nach eigenen Angaben sechs Wochen damit beschäftigt, die Sicherheitslücken zu finden und Exploit-Code dafür zu schreiben, berichtet Cnet. Ars Technica sagte Bekrar, dass insgesamt sechs Monate daran gearbeitet wurde, die Sicherheitslecks in allen Browsern zu finden.

Bekrar betont, dass Vupen auch für alle anderen populären Browser entsprechende Attacken für den Wettbewerb entwickelt hat. Dazu gehören Firefox, der Internet Explorer und Safari. Aber Vupen wollte beweisen, dass auch Chrome nicht vor Attacken gefeit ist. Allerdings betrachtet Bekrar Chrome als den Browser mit der derzeit sichersten Sandbox-Technik am Markt.

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hatte im Februar 2012 Sicherheitsempfehlungen für eine sichere Konfiguration von Windows-Computern gegeben. Dabei wurde als einziger Browser Chrome empfohlen.

Google zahlt 60.000 US-Dollar für gemeldete Sicherheitslücke

Unabhängig von der Vupen-Entdeckung hat der Sicherheitsfachmann Sergey Glazunov eine Sicherheitslücke in Chrome gefunden. Google hat eine Belohnung für gefundene Sicherheitslücken in Chrome ausgelobt und zahlt dafür nun 60.000 US-Dollar. Die betreffende Sicherheitslücke in Chrome soll schon bald mit einem Update beseitigt werden. Die komplette Belohnungssumme hat Google auf 1 Million US-Dollar festgelegt, so dass noch 940.000 US-Dollar für die Finder weiterer Sicherheitslücken in Chrome zur Verfügung stehen.

Nachtrag vom 9. März 2012, 9:46 Uhr

In der ersten Version des Artikels wurde versehentlich Sergey Glazunov zur Vupen-Gruppe gezählt. Tatsächlich wurde das von Google mit 60.000 US-Dollar honorierte Sicherheitsleck in Chrome von Glazunov entdeckt und an Google gemeldet. Google hat bereits ein Update für Chrome veröffentlicht, mit dem dieses Sicherheitsloch geschlossen wird.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Anzeige
Top-Angebote
  1. 299€ (Vergleichspreis 334,99€ inkl. Versand)
  2. (u. a. Logitech G703 Hero Lightspeed für 59€ und Logitech G512 Lightsync + G502 Hero SE + G332...
  3. 169€ (Bestpreis mit Amazon. Vergleichspreis 194,99€)
  4. 169€ (Bestpreis mit Media Markt. Vergleichspreis 194,99€)

benji83 11. Mär 2012

Wenn sich aber keine Tür ohne Schlagschlüssel öffnen wird und sich entsprechende...

ip (Golem.de) 09. Mär 2012

stimmt, da ist leider was durcheinander geraten. Der Artikel wurde korrigiert.

Mister Tengu 09. Mär 2012

Ja, aber warum?

SoniX 08. Mär 2012

Ah ok. Alles klar. Thx :-)

Uschi12 08. Mär 2012

1. Ja, Google hat viele Entwickler, aber nicht alle sind für Chrome zuständig. 2. Die...


Folgen Sie uns
       


Digitale Assistenten singen Weihnachtslieder (ohne Signalworte)

Wir haben Siri, den Google Assistant und Alexa aufgefordert, uns zu Weihnachten etwas vorzusingen.

Digitale Assistenten singen Weihnachtslieder (ohne Signalworte) Video aufrufen
Frauen in der Technik: Von wegen keine Vorbilder!
Frauen in der Technik
Von wegen keine Vorbilder!

Technik, also auch Computertechnik, war schon immer ein männlich dominiertes Feld. Das heißt aber nicht, dass es in der Geschichte keine bedeutenden Programmiererinnen gab. Besonders das Militär zeigte reges Interesse an den Fähigkeiten von Frauen.
Von Valerie Lux

  1. Bewerber für IT-Jobs Unzureichend qualifiziert, zu wenig erfahren oder zu teuer
  2. Männer und Frauen in der IT Gibt es wirklich Chancengleichheit in Deutschland?
  3. HR-Analytics Weshalb Mitarbeiter kündigen

Threadripper 3990X im Test: AMDs 64-kerniger Hammer
Threadripper 3990X im Test
AMDs 64-kerniger Hammer

Für 4.000 Euro ist der Ryzen Threadripper 3990X ein Spezialwerkzeug: Die 64-kernige CPU eignet sich exzellent für Rendering oder Video-Encoding, zumindest bei genügend RAM - wir benötigten teils 128 GByte.
Ein Test von Marc Sauter und Sebastian Grüner

  1. Ryzen Mobile 4000 (Renoir) Lasst die Ära der schrottigen AMD-Notebooks enden!
  2. HEDT-Prozessor 64-kerniger Threadripper schlägt 20.000-Dollar-Xeons
  3. Ryzen Mobile 4000 AMDs Renoir hat acht 7-nm-Kerne für Ultrabooks

Unitymedia: Upgrade beim Kabelstandard, Downgrade bei Fritz OS
Unitymedia
Upgrade beim Kabelstandard, Downgrade bei Fritz OS

Der Kabelnetzbetreiber Unitymedia stellt sein Netz derzeit auf Docsis 3.1 um. Für Kunden kann das viel Arbeit beim Austausch ihrer Fritzbox bedeuten, wie ein Fallbeispiel zeigt.
Von Günther Born

  1. Hessen Vodafone bietet 1 GBit/s in 70 Städten und kleineren Orten
  2. Technetix Docsis 4.0 mit 10G im Kabelnetz wird Wirklichkeit
  3. Docsis 3.1 Magenta Telekom bringt Gigabit im Kabelnetz

    •  /