{"id":234346,"date":"2020-08-11T07:17:13","date_gmt":"2020-08-11T05:17:13","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=234346"},"modified":"2020-08-11T07:25:23","modified_gmt":"2020-08-11T05:25:23","slug":"google-chrome-bug-ermglicht-datenabfluss","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2020\/08\/11\/google-chrome-bug-ermglicht-datenabfluss\/","title":{"rendered":"Google Chrome: Bug erm&ouml;glicht Datenklau"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Chrome.jpg\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2020\/08\/11\/google-chrome-bug-ermglicht-datenabfluss\/\" target=\"_blank\" rel=\"noopener noreferrer\">English<\/a>]In allen Chromium-Browsern (Google Chrome, Edge, Opera) gibt es einen fetten Bug <a href=\"https:\/\/bugs.chromium.org\/p\/chromium\/issues\/detail?id=1064676\">CVE-2020-6519<\/a>. Der Bug f\u00fchrt zu einer Schwachstelle, die es Angreifern\u00a0 erm\u00f6glicht, die Schutzfunktion der Content Security Policy (CSP) zu umgehen und Daten von Website-Besuchern abzugreifen.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg05.met.vgwort.de\/na\/03193e0f11f94e51820c6d19f166930f\" alt=\"\" width=\"1\" height=\"1\" \/>Der Bug ist im <a href=\"https:\/\/bugs.chromium.org\/p\/chromium\/issues\/detail?id=1064676\" target=\"_blank\" rel=\"noopener noreferrer\">Chromium-Tracker seit M\u00e4rz 2020\u00a0 beschrieben<\/a> &#8211; ich bin aber \u00fcber folgenden Tweet auf den Sachverhalt aufmerksam geworden.<\/p>\n<blockquote class=\"twitter-tweet\">\n<p dir=\"ltr\" lang=\"en\">Google Chrome Browser Bug Exposes Billions of Users to Data Theft <a href=\"https:\/\/t.co\/sODBN0Sns2\">https:\/\/t.co\/sODBN0Sns2<\/a><\/p>\n<p>\u2014 Nicolas Krassas (@Dinosn) <a href=\"https:\/\/twitter.com\/Dinosn\/status\/1293017725950922752?ref_src=twsrc%5Etfw\">August 11, 2020<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<h2>Chrome vor Version 84 betroffen<\/h2>\n<p>Der Fehler (CVE-2020-6519) wurde in Chrome, Opera und Edge, auf Windows, Mac und Android gefunden. Sicherheitsforscher Gal Weizman hat das Ganze inzwischen <a href=\"https:\/\/www.perimeterx.com\/tech-blog\/2020\/csp-bypass-vuln-disclosure\/\" target=\"_blank\" rel=\"noopener noreferrer\">hier<\/a> offen gelegt. Der Sicherheitsforscher war sehr \u00fcberrascht, als erdiese Zero-Day-Schwachstelle bei Browsern auf Chrombasis &#8211; Chrome, Opera, Edge &#8211; unter Windows, Mac und Android entdeckte. Der Bug erm\u00f6glichte es Angreifern , die CSP-Regeln der Chrome-Versionen 73 (M\u00e4rz 2019) bis 83 (Juli 2020) vollst\u00e4ndig zu umgehen. Erst der Chrome 84 (<a href=\"https:\/\/borncity.com\/blog\/2020\/07\/28\/chrome-84-0-4147-105-freigegeben\/\" target=\"_blank\" rel=\"noopener noreferrer\">siehe<\/a>) behebt diese Schwachstelle.<\/p>\n<p>Um das Ausma\u00df dieser Schwachstelle besser zu verstehen: Die Zahl der potenziell betroffenen Benutzer geht in die Milliarden, denn Chrome hat alleine \u00fcber zwei Milliarden Benutzer. Einige der beliebtesten Websites im Web wie Facebook, WellsFargo, Gmail , Zoom, Tiktok, Instagram, WhatsApp, Investopedia, ESPN, Roblox, Indeed, Blogger, Quora und andere sind f\u00fcr diese Schwachstelle anf\u00e4llig.<\/p>\n<h2>Das CSP soll sch\u00fctzen<\/h2>\n<p>Das <a href=\"https:\/\/content-security-policy.com\/\" target=\"_blank\" rel=\"noopener noreferrer\">Content Security Policy (CSP)<\/a> ist im Grunde ein Satz von Regeln, die von der Website festgelegt werden und die der Browser hier zu respektieren und im Namen der Website durchzusetzen hat. Mit diesen Regeln kann die Website den Browser auffordern, bestimmte Anfrageaufrufe, bestimmte Arten der Ausf\u00fchrung von Javascript-Code und vieles mehr zu blockieren\/zu erlauben, wodurch die Sicherheit der Website-Besucher erh\u00f6ht und sie vor potenziell eingeschleusten b\u00f6sartigen Skripten oder <a href=\"https:\/\/owasp.org\/www-community\/attacks\/xss\/\" target=\"_blank\" rel=\"noopener noreferrer\">Cross-Site-Scripting<\/a> (XSS) gesch\u00fctzt werden.<\/p>\n<blockquote><p>Eine Schwachstelle im CSP bedeutet nicht direkt eine Datenschutzverletzung, da die Angreifer es auch schaffen m\u00fcssen, das b\u00f6sartige Skript von der Website aus aufrufen zu lassen (weshalb die Schwachstelle als mittelschwere Schwachstelle eingestuft wurde).<\/p><\/blockquote>\n<h2>CSP mit einem Einzeiler aushebeln<\/h2>\n<p>Gal Weizman ist es gelungen, das CSP mit einem Einzeiler auszuhebeln &#8211; wie er in <a href=\"https:\/\/www.perimeterx.com\/tech-blog\/2020\/csp-bypass-vuln-disclosure\/\" target=\"_blank\" rel=\"noopener noreferrer\">diesem Blog-Beitrag schreibt<\/a>. Es reicht die Verwendung eines iFrame-Tags. Weizmann hat dann ein <a href=\"https:\/\/github.com\/PerimeterX\/CVE-2020-6519\/tree\/master\/POC\" target=\"_blank\" rel=\"noopener noreferrer\">Proof of Concept ver\u00f6ffentlicht<\/a>.\u00a0 Nutzer sollten also zeitnah auf die Version 84 des Chrome Browsers oder eines Chromium Clones aktualisieren.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]In allen Chromium-Browsern (Google Chrome, Edge, Opera) gibt es einen fetten Bug CVE-2020-6519. Der Bug f\u00fchrt zu einer Schwachstelle, die es Angreifern\u00a0 erm\u00f6glicht, die Schutzfunktion der Content Security Policy (CSP) zu umgehen und Daten von Website-Besuchern abzugreifen.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1356,426],"tags":[406,4328],"class_list":["post-234346","post","type-post","status-publish","format-standard","hentry","category-google-chrome-internet","category-sicherheit","tag-chrome","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/234346","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=234346"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/234346\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=234346"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=234346"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=234346"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}