Der Google Chrome-Browser wird eine Schutzfunktion zum Blocken gefährlicher Drive-by-Downloads bekommen. Das soll die Verteilung von Malware über diesen Weg unterbinden.
Anzeige
Cyber-Kriminelle versuchen ahnungslose Opfer beim Besuch von Webseiten über Drive-by-Downloads Malware unterzuschieben. Durch Ausnutzung von Sicherheitslücken ist dabei u.U. keine Interaktion (z.B. Link anklicken) des Opfers erforderlich.
Als Drive-by-Downloads werden Downloads bezeichnet, wenn der Browser eine Datei herunterlädt, ohne dass ein Benutzer sie anfordert. Wie bereits erwähnt, bemerkt der Benutzer diesen Download nicht einmal. Dies könnte bei Cyber-Angriffe im Hintergrund in iFrames oder durch bösartige Skripte geschehen. Diese werden von Angreifern auf Websites platziert, um beim Besuch der Webseite die Malware-Dateien ohne Benutzerinteraktion auszuliefern.
Bereits 2013 wurde eine Funktion zum Blockieren des Downloads in iframes von Mike West von Google zur Implementierung im Jahr 2013 in der Mailingliste der Web Hypertext Application Technology Working Group (WHATWG) vorgeschlagen und Ende 2017 in Form einer Ausgabe über das Repository von WHATWG GitHub wiederbelebt.
Bleeping Computer berichtet hier, dass der Ansatz schließlich von Yao Xiao aus dem Chromium-Projekt aufgegriffen wurde. Xiao hat die Details zu Design und Kernprinzip des Features in einem öffentlichen Google Docs-Dokument mit dem passenden Namen Preventing Drive-By-Downloads in Sandboxed Iframes veröffentlicht.
Anzeige
Anzeige
Hier sind die Regierungen dieser Welt aber nicht ganz unschuldig dran.
Es werden Zero Day Exploits geheimgehalten um sie für eigene Zwecke nutzen zu können.
Erfolgt aber über eine solche "Lücke" ein Angriff auf Bundesbehörden oder Politiker, ist das Geheul wieder groß.
Mich würde interessieren, ob schon mal jemand einen Drive-By-Download auf seinem PC festgestellt hat.
Hier im Blog dürfte die Zahl der Betroffenen gegen Null gehen. Ich blogge aber auch über Sicherheitsvorfälle. Und einige Malware wie Not Petya wurde m.W. durch Drive-by Downloads initial verteilt.
"o tempora, o mores"
Wie üblich hinken die Entwickler von notorisch unsicherem Zeux wie Chrome dem Zahn^WLauf der Zeit hinterher: als ich das vor einigen Jahren bei Google als Sicherheitsproblem gemeldet habe (wobei ich natürlich das ebenfalls unsichere Chrome-Installationsprogramm zur Demonstration des Angriffs verwendet habe) haben Justin Schuh und das Google-Sicherheitsteam das mit "lokale Angriffe berücksichtigen wir nicht in unserem Bedrohungsszenarium" abgetan.