Teenager knackt Googles Browser Chrome
Google Chrome gilt als besonders sicherer Browser.
Der Programmcode wird in einem abgeschotteten Bereich ausgeführt
(„Sandbox“), wodurch unerlaubte Zugriffe auf das Betriebssystem
verhindert werden sollen. Sicherheitslücken haben so keine ernsthaften
Auswirkungen. Soweit die Theorie. Dass die Praxis anders aussieht, wurde
jetzt auf der Sicherheitskonferenz CanSecWest bewiesen. Zwei Teilnehmern der Sicherheitskonferenz ist
bei Hacking-Wettbewerben unabhängig voneinander das scheinbar
Unmögliche geglückt. Sie schafften es, mit unterschiedlichen Methoden
die aktuelle Version von Google Chrome zu kompromittieren.
Eine der Lücken entdeckte der Sicherheitsforscher
Sergey Glazunov. Er schaffte es bei Googles Pwnium-Wettbewerb, die
Sandbox der aktuellen Chrome-Version unter Windows 7 zu umgehen. Dazu
entwickelte er einen eigenen Zero-Day-Exploit. Google
entlohnte den Hacker mit 60.000 US-Dollar. Die Sicherheitslücke hat
Google innerhalb von 24 Stunden mit dem Update auf Chrome 17.0.963.78
geschlossen. Dieses Update beseitigt außerdem Probleme mit Flash-Spielen
und Flash-Videos.
Eine andere Schwachstelle im Chrome-Browser konnte ein Team der Sicherheitsfirma Vupen Security am Pwn2Own-Wettbewerb ausfindig machen. Die Experten des französischen Unternehmens ist es gelungen Google Chrome 11.0.696.65 zu hacken und Schadcode auszuführen. Ein Video auf Youtube
untermauert diese Behauptung. Das Video zeigt, wie nach Aufruf einer
präparierten Webseite in Chrome der Windows-Taschenrechner startet.
Stattdessen könnte beliebiger Schadcode ausgeführt werden. Damit der
Angriff funktioniert, mussten zwei Schwachstellen ausgenutzt werden.
Zuerst wurden die Windows-Schutzfunktionen DEP (Data Execution
Prevention) und ASLR (Address Space Layout Randomization) umgangen. Erst
danach konnte durch einen weiteren Fehler der Ausbruch aus der Sandbox
erfolgen.

Keine Kommentare:
Kommentar veröffentlichen