Abo
  • Services:

Ted Unangst: OpenBSD will Browser sicherer machen

Mindestens ein Webbrowser soll durch die Umsetzung einer Speicherrichtlinie aus OpenBSD abgesichert werden. Dafür bezahlt die Stiftung des Betriebssystems einen Entwickler mit Erfahrung bei Libressl.

Artikel veröffentlicht am ,
OpenBSD will die Speicherverwaltung in Browsern sicherer machen.
OpenBSD will die Speicherverwaltung in Browsern sicherer machen. (Bild: OpenBSD)

Entweder beschreibbar oder ausführbar (Write XOR Execute, W^X) beschreibt eine Richtlinie zur Speicherverwaltung, die das auf Sicherheit fokussierte OpenBSD-Projekt im Kernel ebenso wie in Laufzeit-Komponenten umgesetzt hat. Die Stiftung, welche die Arbeiten an dem System finanziell unterstützt, hat den Entwickler Ted Unangst nun damit beauftragt, W^X in mindestens einem Browser umzusetzen.

Stellenmarkt
  1. über duerenhoff GmbH, Raum München
  2. ING-DiBa AG, Nürnberg, Frankfurt

Bisher werde diese Richtlinie allerdings nicht zwangsweise für das gesamte System umgesetzt, sondern lediglich als Hinweis angesehen, da andernfalls viele Programme ihre Ausführung verweigerten, schreibt Unangst. Schließlich setzten viele Anwendungen voraus, dass fast alle Speicherbereiche immer ausführbar seien.

Details noch unklar

Dadurch werde jedoch das Ziel untergraben, die Richtlinie überall umzusetzen und so das System abzusichern. Weil W^X am meisten von Browsern behindert werde, müsse also mindestens einer von ihnen nun dafür angepasst werden. Das soll Unangst mit der Finanzierung der OpenBSD-Foundation in den kommenden Wochen umsetzen. Noch hat die Arbeit daran aber nicht begonnen, weshalb Unangst zumindest derzeit keine weiteren Details nennen kann.

Zunächst wird der Programmierer, der zuletzt an Libressl beteiligt war, seine Arbeit auf die Jit-Engines der jeweiligen Browser beschränken und darauf aufbauend weitere Änderungen vornehmen. Um welche Anwendung es sich konkret handelt, ist noch nicht absehbar. Unter OpenBSD laufen Firefox, Chromium und Webkit-Browser wie jener des Gnome-Desktops. Wegen der Dominanz von Google in Chromium und Apple im Webkit-Projekt erscheint jedoch die Umsetzung im Firefox am aussichtsreichsten.

Mit W^X können Angriffe verhindert werden, die etwa auf einem Buffer-Overflow beruhen. Schließlich kann so eingeschleuster Code von Angreifern nicht mehr ausgeführt werden, weil dies der Richtlinie widerspricht. Unter Linux bietet der Pax-Patch eine ähnliche Funktion.



Anzeige
Hardware-Angebote
  1. 99,90€
  2. 206,89€
  3. ab 225€

Folgen Sie uns
       


B-all One für Magic Leap - Gameplay

Ein Squash-Spiel zeigt, wie gut bei Magic Leap das Mapping der Umgebung und das Tracking unserer Position klappt.

B-all One für Magic Leap - Gameplay Video aufrufen
Pie: Google und die verschollenen Android-Zahlen
Pie
Google und die verschollenen Android-Zahlen

Bis Oktober 2018 hat Google jeden Monat Zahlen zur Verbreitung der verschiedenen Android-Versionen veröffentlicht. Daran ließ sich unter anderem ablesen, wie schnell sich eine neue Version am Markt durchsetzt. Seit gut einem halben Jahr schweigt Google aber - was ist da los?
Von Tobias Költzsch

  1. Google Neue Android-Q-Beta bringt App-Blasen
  2. Security Patch Google beseitigt im April Qualcomm-Sicherheitslücken
  3. Android 10 Google veröffentlicht erste Betaversion von Android Q

Cascade Lake AP/SP: Das können Intels Xeon-CPUs mit 56 Kernen
Cascade Lake AP/SP
Das können Intels Xeon-CPUs mit 56 Kernen

Während AMD seine Epyc-Chips mit 64 Cores erst im Sommer 2019 veröffentlichen wird, legt Intel mit den Cascade Lake mit 56 Kernen vor: Die haben mehr Bandbreite, neue Instruktionen für doppelt so schnelle KI-Berechnungen und können persistenten Speicher ansprechen.
Von Marc Sauter

  1. Cascade Lake Intel legt Taktraten der Xeon SP v2 offen
  2. Optane DC Persistent Memory So funktioniert Intels nicht-flüchtiger Speicher
  3. Cascade Lake AP Intel zeigt 48-Kern-CPU für Server

Verschlüsselung: Ärger für die PGP-Keyserver
Verschlüsselung
Ärger für die PGP-Keyserver

Die Schlüsselserver für PGP sind so ausgelegt, dass sie fast alles ungeprüft akzeptieren. Das führt zu zahlreichen Problemen, zuletzt wurden die Keyserver aufgrund von Angriffen mit vergifteten Schlüsseln immer unzuverlässiger.
Ein Bericht von Hanno Böck

  1. OpenPGP/GnuPG Signaturen fälschen mit HTML und Bildern
  2. GPG-Entwickler Sequoia-Projekt baut OpenPGP in Rust

    •  /