IT-Sicherheit 14 neue Angriffe auf Webbrowser entdeckt
Mithilfe der sogenannten XS-Leaks können personenbezogene Daten im Web abgegriffen werden. Viele Browser sind betroffen.
IT-Sicherheitsexperten haben 14 neue Arten von Angriffen auf Webbrowser identifiziert, die zu den sogenannten Cross-Site-Leaks gehören, auch XS-Leaks genannt. Mithilfe von XS-Leaks kann eine böswillige Webseite persönliche Daten von Besucherinnen und Besuchern abgreifen, indem sie im Hintergrund mit anderen Webseiten interagiert. Die Forschenden der Ruhr-Universität Bochum (RUB) und der Hochschule Niederrhein testeten, wie gut 56 Kombinationen von Browsern und Betriebssystemen gegen 34 verschiedene XS-Leaks geschützt sind. Dazu entwickelten sie die Webseite XSinator.com, mit der sie Browser automatisch auf XS-Leaks untersuchen konnten. Verwundbar gegen eine Vielzahl von XS-Leaks waren zum Beispiel bekannte Browser wie Chrome und Firefox. „Häufig sind XS-Leaks Browser Bugs, die vom Hersteller behoben werden müssen“, sagt Lukas Knittel, einer der Bochumer Autoren der Arbeit.
Die Ergebnisse veröffentlichten die Forschenden im Internet und auf der „ACM Conference on Computer and Communications Security“, die Mitte November 2021 als virtuelle Veranstaltung abgehalten wurde. Lukas Knittel, Dr. Christian Mainka, Dominik Noß und Prof. Dr. Jörg Schwenk vom Horst-Görtz-Institut für IT-Sicherheit der RUB sowie Prof. Dr. Marcus Niemietz von der Hochschule Niederrhein erhielten für die Arbeit auf der Konferenz einen Best Paper Award. Die Arbeiten fanden im Rahmen des Exzellenzclusters „CASA – Cybersicherheit im Zeitalter großskaliger Angreifer“ statt.
Wie XS-Leaks funktionieren
XS-Leaks tricksen die sogenannte Same-Origin Policy aus, einen der Hauptabwehrmechanismen des Browsers gegen verschiedene Arten von Angriffen. Die Same-Origin-Policy soll eigentlich verhindern, dass Informationen von einer vertrauenswürdigen Webseite gestohlen werden können. Im Fall der XS -Leaks können Angreiferinnen und Angreifer dennoch einzelne, kleine Details einer Webseite erkennen. Sind diese Details nun an personenbezogene Daten gebunden, können diese geleakt werden. Beispielsweise konnten so von einer böswilligen Seite aus E-Mails in einem Webmail-Postfach ausgelesen werden, weil die Suchfunktion sich unterschiedlich verhielt, je nachdem, ob es Ergebnisse zu einem Suchbegriff gab oder nicht.
Systematische Suchen nach neuen Angriffen
Um die XS-Leaks systematisch zu untersuchen, identifizierte die Gruppe zunächst drei Charakteristika dieser Angriffe. Daraus leitete sie dann ein formales Modell ab, das zum einen zum Verständnis der XS-Leaks beiträgt, zum anderen dabei hilft, neue Angriffe zu finden. So konnten die Forschenden 14 neue Angriffsklassen finden.