{"id":209389,"date":"2018-09-17T08:15:58","date_gmt":"2018-09-17T06:15:58","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=209389"},"modified":"2022-09-18T21:15:44","modified_gmt":"2022-09-18T19:15:44","slug":"css-schwachstelle-crasht-iphone-safari-ie-edge-frieren-ein","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2018\/09\/17\/css-schwachstelle-crasht-iphone-safari-ie-edge-frieren-ein\/","title":{"rendered":"CSS-Schwachstelle crasht iPhone, Safari, IE und Edge"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" height=\"47\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2018\/09\/17\/css-vulnerability-crashes-iphone-safari-ie-and-edge\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Ein neue neu entdeckte CSS-Schwachstelle erm\u00f6glicht Angreifern, iPhones mit iOS zum Absturz zu bringen. Bei den Browsern Safari (macOS) sowie IE und Edge (Windows) f\u00fchrt der Angriff zum Einfrieren des jeweiligen Browsers.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg04.met.vgwort.de\/na\/7c4223dd3249483aa2fad630cd81eedc\" alt=\"\" width=\"1\" height=\"1\" \/>Es gab ja immer wieder F\u00e4lle, dass man das iPhone bzw. das verwendete iOS durch spezifische Textnachrichten oder Links zum Absturz bringen konnte.<\/p>\n<h2>CSS-basierte Angriffsmethode<\/h2>\n<p>Vor kurzem wurde ein CSS-basierter Web-Angriff entdeckt, der iPhones (ab iOS 9) zum Absturz bringt. Browser wie Microsoft Edge, Internet Explorer und Safari frieren dagegen ein, wenn eine Webseite, die das spezifische CSS-Code-Format bereitstellt, abgerufen wird.<\/p>\n<blockquote class=\"twitter-tweet\" data-lang=\"de\">\n<p dir=\"ltr\" lang=\"en\">How to force restart any iOS device with just CSS?<\/p>\n<p>Source: <a href=\"https:\/\/t.co\/Ib6dBDUOhn\">https:\/\/t.co\/Ib6dBDUOhn<\/a><\/p>\n<p>IF YOU WANT TO TRY (DON'T BLAME ME IF YOU CLICK) : <a href=\"https:\/\/t.co\/4Ql8uDYvY3\">https:\/\/t.co\/4Ql8uDYvY3<\/a><\/p>\n<p>\u2014 Sabri (@pwnsdx) <a href=\"https:\/\/twitter.com\/pwnsdx\/status\/1040944750973595649?ref_src=twsrc%5Etfw\">15. September 2018<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Sicherheitsforscher Sabri (@pwnsdx) hat ein Proof of Concept (PoC) auf Github ver\u00f6ffentlich und dies in obigem Tweet bekannt gegeben.<\/p>\n<pre>&lt;!DOCTYPE html&gt;\r\n&lt;html&gt;&lt;head&gt;&lt;meta http-equiv=\"Content-Type\" content=\"text\/html; charset=UTF-8\"&gt;\r\n\r\n&lt;style&gt;\r\n\r\nbody {\r\n\r\nbackground: repeat url('data:image\/jpeg;base64,\/9j\/4AAQSkZJRgABAQEASABIAAD\/7QCIUGhvd....zWFpg3\/9k=');\r\n\r\n}\r\n\r\ndiv {\r\n\r\nbackdrop-filter: blur(10px);\r\n\r\n-webkit-backdrop-filter: blur(10px);\r\n\r\nwidth:10000px; height:10000px;\r\n\r\n}\r\n\r\n&lt;\/style&gt;\r\n\r\n&lt;\/head&gt;\r\n\r\n&lt;body&gt;\r\n\r\n&lt;div&gt;&lt;div&gt;\u2026.&lt;div&gt;&lt;\/body&gt;&lt;\/html&gt;\r\n<\/pre>\n<p>Letztendlich reichen 3485 div-Tags und eine CSS-Anweisung unter Verwendung der <em>backdrop-filter<\/em>-Eigenschaft f\u00fcr den Angriff (siehe den Quellcode und die <a href=\"https:\/\/web.archive.org\/web\/20220616091644\/https:\/\/gist.github.com\/pwnsdx\/ce64de2760996a6c432f06d612e33aea\" target=\"_blank\" rel=\"noopener\">Diskussion hier<\/a>). Die im Code als Hintergrund eingebundene JPEG-Datei wird nur angezeigt, falls der Browser beim Angriff nicht abst\u00fcrzt.<\/p>\n<h2>Es gibt eine Testseite<\/h2>\n<p>Auf <a href=\"https:\/\/web.archive.org\/web\/20180918043139\/http:\/\/web.archive.org\/web\/20180916142654\/https:\/\/cdn.rawgit.com\/pwnsdx\/ce64de2760996a6c432f06d612e33aea\/raw\/23f2faa0aadb4babbfd228c8bb32a26a8c51c741\/safari-ripper.html\" target=\"_blank\" rel=\"noopener\">dieser Webseite<\/a> kann man testen, ob Ger\u00e4te oder Browser beeinflussbar sind. Sp\u00e4ter schrieb Sabri, dass auch alle IE 11-Versionen betroffen seien.<\/p>\n<blockquote class=\"twitter-tweet\" data-lang=\"de\">\n<p dir=\"ltr\" lang=\"en\">Oops! Collateral damage&#8230;. all versions of IE crash<\/p>\n<p>Definitely due to elements nesting as backdrop filter is not supported by this browser. <a href=\"https:\/\/t.co\/yjtT8QxkA2\">pic.twitter.com\/yjtT8QxkA2<\/a><\/p>\n<p>\u2014 Sabri (@pwnsdx) 16. September 2018<\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Wie ich <a href=\"https:\/\/www.neowin.net\/news\/new-css-based-vulnerability-crashes-iphone-freezes-microsoft-edge-safari-and-ie\" target=\"_blank\" rel=\"noopener\">hier las<\/a>, sind auch Microsoft Edge und Safari betroffen. Diese Browser frieren ebenfalls ein oder st\u00fcrzen ab.\u00a0Weiterhin wird die Angriffsmethode bei Bleeping-Computer <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/new-css-attack-restarts-an-iphone-or-freezes-a-mac\/\" target=\"_blank\" rel=\"noopener\">beschrieben<\/a>. Durch den CSS-Ansatz schafft man es, die verf\u00fcgbaren Ressourcen des Ger\u00e4ts aufzubrauchen. Bei iOS kommt es dann zum Absturz.<\/p>\n<p>Auf Twitter finden sich Nachrichten, wie Chrome eingefroren werden kann oder das Linux auch betroffen sei. Zumindest zeigen sich Google Chrome und der Firefox von der obigen Testseite unbeeindruckt. <a href=\"https:\/\/web.archive.org\/web\/20220616091644\/https:\/\/gist.github.com\/pwnsdx\/ce64de2760996a6c432f06d612e33aea\" target=\"_blank\" rel=\"noopener\">Hier<\/a> gibt es einen GitHub-Kommentar, demzufolge im Chrome die Backdrop-Filter CSS-Eigenschaft im Chrome standardm\u00e4\u00dfig deaktiviert ist. Wird diese aktiviert, st\u00fcrzt Chrome auch ab.<\/p>\n<p><img decoding=\"async\" title=\"IE-Absturz\" src=\"https:\/\/i.imgur.com\/It4DnJ1.jpg\" alt=\"IE-Absturz\" \/><\/p>\n<p>Lediglich der IE 11 wirft mir eine Absturzmeldung, wobei das Verhalten recht merkw\u00fcrdig war. Beim ersten Versuch erhielt ich eine Meldung, dass die Navigation abgebrochen worden sei und ich die URL neu eingeben solle. Erst als ich die URL der Testseite erneut eingab, kam es zum Absturz des Internet Explorer 11 unter Windows 7. Die Seite wurde geschlossen, direkt wieder ge\u00f6ffnet und wieder beendet. Ich konnte den Internet Explorer 11 aber \u00fcber dessen <em>Schlie\u00dfen<\/em>-Schaltfl\u00e4che beenden. Den Edge habe ich noch nicht getestet, da gerade kein Windows 10 gebootet ist.<\/p>\n<p><strong>Erg\u00e4nzung:<\/strong>\u00a0Ich habe jetzt auch mal einen Test mit dem Microsoft Edge-Browser gefahren. Der Browser st\u00fcrzt zwar nicht ab, kann die Seite aber nicht laden, sondern zeigt die nachfolgende Meldung.<\/p>\n<p><img decoding=\"async\" src=\"https:\/\/i.imgur.com\/4w0n2Eq.jpg\" \/><br \/>\nEin Browser, der vom Bug nicht betroffen ist, zeigt dagegen ein Hintergrundbild.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Ein neue neu entdeckte CSS-Schwachstelle erm\u00f6glicht Angreifern, iPhones mit iOS zum Absturz zu bringen. Bei den Browsern Safari (macOS) sowie IE und Edge (Windows) f\u00fchrt der Angriff zum Einfrieren des jeweiligen Browsers.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[4461,440,426],"tags":[414,4328],"class_list":["post-209389","post","type-post","status-publish","format-standard","hentry","category-edge","category-ios","category-sicherheit","tag-browser","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/209389","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=209389"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/209389\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=209389"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=209389"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=209389"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}