{"id":212045,"date":"2018-11-25T00:21:00","date_gmt":"2018-11-24T23:21:00","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=212045"},"modified":"2023-10-05T18:23:49","modified_gmt":"2023-10-05T16:23:49","slug":"per-javascript-andere-browser-tabs-ausspionieren","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2018\/11\/25\/per-javascript-andere-browser-tabs-ausspionieren\/","title":{"rendered":"Per JavaScript andere Browser-Tabs ausspionieren"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" height=\"47\" align=\"left\" \/>JavaScript im Browser ist ein Risiko \u2013 speziell bei Verwendung des Anonymisierungsnetzwerks Tor. Forscher haben jetzt einen Seitenkanalangriff demonstriert, bei dem man per JavaScript den Inhalt andere Browser-Tabs auslesen kann.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg08.met.vgwort.de\/na\/7526c04af8b848a6953c45ca557ec1d9\" alt=\"\" width=\"1\" height=\"1\" \/>Die Seitenkanal-Angriffstechnik der Forscher demonstriert, dass sich die k\u00fcrzlich eingef\u00fchrten Datenschutzvorkehrungen in Browsern umgehen lassen und das sogar\u00a0 Benutzer eines Tor-Browsers einer Verfolgung unterzogen werden k\u00f6nnen. Oder in Kurzform: Mit JavaScript ist es m\u00f6glich, in einer Registerkarte des Webbrowsers auf anderen offenen Registerkarten zuzugreifen und herauszufinden, welche Websites der Benutzer gerade besucht.<\/p>\n<p>Diese Informationen k\u00f6nnen verwendet werden, um Benutzern zielgerichtet Anzeigen zuzustellen oder Dinge herauszufinden, die der Benutzer gerade in anderen Browser-Tabs tut. So lie\u00dfen sich beim Online-Banking Informationen herausfinden, die Dritte nichts angehen. Oder es werden andere sensitive Daten aus Browserfenstern ausgelesen.<\/p>\n<p><img decoding=\"async\" title=\"KRITIS-Netzwerk\" src=\"https:\/\/i.imgur.com\/yNk8TvY.jpg\" alt=\"KRITIS-Netzwerk\" \/><br \/>\n(Quelle: Pexels <a href=\"https:\/\/www.pexels.com\/de\/u\/markusspiske\/\">Markus Spiske<\/a> CC0 Lizenz)<\/p>\n<p>Dazu haben die Forscher Anatoly Shusterman, Lachlan Kang, Yarden Haskal, Yosef Meltser, Prateek Mittal, Yossi Oren, Yuval Yarom &#8211; von der Ben-Gurion University of the Negev in Israel, der University of Adelaide in Australien und der Princeton University in den USA &#8211; einen prozessorgesteuerten Cache-basierten Website Fingerprinting-Angriff entwickelt. Dieser verwendet JavaScript zum Sammeln von Daten zur Identifizierung besuchter Websites. Die Technik wird in einem auf ArXiv ver\u00f6ffentlichten Artikel \"<a href=\"https:\/\/web.archive.org\/web\/20230728190341\/https:\/\/arxiv.org\/pdf\/1811.07153.pdf\" target=\"_blank\" rel=\"noopener\">Robust Website Fingerprinting Through the Cache Occupancy Channel<\/a>\" beschrieben.<\/p>\n<p>Der demonstrierte Angriff gef\u00e4hrdet faktisch die Privatsph\u00e4re. Die Forscher konnten herausfinden, auf welche Websites ein Benutzer zugreift. Ein Angreifer kann Dinge wie die sexuelle Orientierung, religi\u00f6se \u00dcberzeugungen, politische Meinungen, gesundheitliche Bedingungen usw. eines Opfers herausfinden, so die Forscher. Der Angriff erm\u00f6glicht zwar keine Remote Code-Ausf\u00fchrung (RCE). Aber das Abziehen von Informationen (z.B. im Speicher gehaltene Verschl\u00fcsselungs-Keys) ist auch kein Pappenstiel.<\/p>\n<p>Es hat schon einen Grund, warum ich f\u00fcr Online-Banking beispielsweise prinzipiell einen separaten Browser nehme und nach M\u00f6glichkeit andere Browserfenster vorher schlie\u00dfe. The Register hat vor einigen Tagen <a href=\"https:\/\/www.theregister.co.uk\/2018\/11\/21\/unmasking_browsers_side_channels\/\" target=\"_blank\" rel=\"noopener\">in diesem Beitrag<\/a> einige Details aus dem obigen Dokument ver\u00f6ffentlicht.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>JavaScript im Browser ist ein Risiko \u2013 speziell bei Verwendung des Anonymisierungsnetzwerks Tor. Forscher haben jetzt einen Seitenkanalangriff demonstriert, bei dem man per JavaScript den Inhalt andere Browser-Tabs auslesen kann.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-212045","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/212045","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=212045"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/212045\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=212045"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=212045"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=212045"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}