{"id":193558,"date":"2017-08-29T00:25:58","date_gmt":"2017-08-28T22:25:58","guid":{"rendered":"http:\/\/www.borncity.com\/blog\/?p=193558"},"modified":"2017-08-29T00:25:58","modified_gmt":"2017-08-28T22:25:58","slug":"sicherheitslcken-im-chrome-firefox-etc-extension-system","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2017\/08\/29\/sicherheitslcken-im-chrome-firefox-etc-extension-system\/","title":{"rendered":"Sicherheitsl&uuml;cken im Chrome, Firefox etc. Extension-System"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" align=\"left\" height=\"47\"\/>Im Extension-System der Browser wie Chrome, Firefox, Opera, Safari etc. gibt es zwei ungepatchte Sicherheitsl\u00fccken. <\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/ssl-vg03.met.vgwort.de\/na\/48daaecb6eee4eaea3e46d114ac15c55\" width=\"1\" height=\"1\"\/>Die zwei Sicherheitsl\u00fccken im Extension-System wurde durch Sicherheitsforscher entdeckt. Es betrifft faktisch alle Browser mit Erweiterungen (Browser Add-Ins). \u00dcber die Sicherheitsl\u00fccken lassen sich alle im Browser installierten Erweiterungen abrufen. <\/p>\n<p>Die erm\u00f6glicht einem Angreifer beispielsweise einen Fingerabdruck vom Browser des Nutzers zu erstellen und dessen Anonymit\u00e4t beim Surfen \u00fcber VPN-Verbindungen oder Tor aufzudecken. Weiterhin l\u00e4sst sich der Fingerabdruck auch verwenden, um auf den Benutzer zugeschnittene Werbeanzeigen auszurollen. <\/p>\n<p>Die L\u00fccken wurden von Forschern der Universit\u00e4t von Deusto (Spanien) und Eurecom (ein franz\u00f6sisches Forschungszentrum) gefunden. Die erste Sicherheitsl\u00fccke in den API-Funktionen beeintr\u00e4chtigt das Extension-System von Chromium-basierenden Browsern wie Google Chrome, Opera, Yandex Browser und Comodo Dragon.<\/p>\n<p>Das gleiche Extension-System mit der WebExtensions API wird auch von modernen Browsern wie Firefox, Edge, Vivaldi und Brave verwendet. Die Forscher glauben, auch ohne Tests, dass diese Browser angreifbar sind.  <\/p>\n<p>Normalerweise sch\u00fctzt die WebExtensions API Browser gegen den Versuch eines Angreifers eine Liste der installierten Extensions \u00fcber die Einstellungen abzurufen. Webseiten k\u00f6nnen nicht auf die lokalen Einstellungsdateien zugreifen. Nur wenn die Datei manifest.json speziell konfiguriert ist, k\u00f6nnen diese Zugriffe erfolgen.  <\/p>\n<p>Die Forscher geben an, eine \"timing side-channel attack on access control settings validation\" genannte Angriffsmethode erstellen zu k\u00f6nnen. Dazu bombardieren die Forscher die API mit Anfragen zu installierten Extensions und messen die Zeit f\u00fcr die Antwort. Aus diesem Muster l\u00e4sst sich schlie\u00dfen, welche Erweiterungen installiert sind.  <\/p>\n<p>Der Angriff funktionierte beim Google Chrome, Opera, Yandex Browser und Comodo Dragon. Bei Edge oder Firefox hat man nicht getestet, nimmt aber an, dass es auch funktioniert. Beim Apple Safari-Browser kommt eine URL-Leakage-Sicherheitsl\u00fccke zu diesem Zweck ins Spiel. Diese Sicherheitsl\u00fccken sind bisher nicht geschlossen. Weitere Details finden sich <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/unpatched-flaws-affect-chrome-firefox-and-safari-browser-extension-systems\/\" target=\"_blank\">hier<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Im Extension-System der Browser wie Chrome, Firefox, Opera, Safari etc. gibt es zwei ungepatchte Sicherheitsl\u00fccken.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1432,426],"tags":[414,406,44,1429,4328],"class_list":["post-193558","post","type-post","status-publish","format-standard","hentry","category-firefox-internet","category-sicherheit","tag-browser","tag-chrome","tag-firefox","tag-safari","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/193558","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=193558"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/193558\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=193558"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=193558"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=193558"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}