idw – Informationsdienst Wissenschaft

Nachrichten, Termine, Experten

Grafik: idw-Logo
Science Video Project
idw-Abo

idw-News App:

AppStore

Google Play Store



Instanz:
Teilen: 
02.12.2021 10:30

14 neue Angriffe auf Webbrowser entdeckt

Dr. Julia Weiler Dezernat Hochschulkommunikation
Ruhr-Universität Bochum

    IT-Sicherheitsexperten haben 14 neue Arten von Angriffen auf Webbrowser identifiziert, die zu den sogenannten Cross-Site-Leaks gehören, auch XS-Leaks genannt. Mithilfe von XS-Leaks kann eine böswillige Webseite persönliche Daten von Besucherinnen und Besuchern abgreifen, indem sie im Hintergrund mit anderen Webseiten interagiert. Die Forschenden der Ruhr-Universität Bochum (RUB) und der Hochschule Niederrhein testeten, wie gut 56 Kombinationen von Browsern und Betriebssystemen gegen 34 verschiedene XS-Leaks geschützt sind.

    Dazu entwickelten sie die Webseite XSinator.com, mit der sie Browser automatisch auf XS-Leaks untersuchen konnten. Verwundbar gegen eine Vielzahl von XS-Leaks waren zum Beispiel bekannte Browser wie Chrome und Firefox. „Häufig sind XS-Leaks Browser Bugs, die vom Hersteller behoben werden müssen“, sagt Lukas Knittel, einer der Bochumer Autoren der Arbeit.

    Die Ergebnisse veröffentlichten die Forschenden im Internet unter https://xsinator.com/ und auf der „ACM Conference on Computer and Communications Security“, die Mitte November 2021 als virtuelle Veranstaltung abgehalten wurde. Lukas Knittel, Dr. Christian Mainka, Dominik Noß und Prof. Dr. Jörg Schwenk vom Horst-Görtz-Institut für IT-Sicherheit der RUB sowie Prof. Dr. Marcus Niemietz von der Hochschule Niederrhein erhielten für die Arbeit auf der Konferenz einen Best Paper Award. Die Arbeiten fanden im Rahmen des Exzellenzclusters „CASA – Cybersicherheit im Zeitalter großskaliger Angreifer“ statt.

    Wie XS-Leaks funktionieren

    XS-Leaks tricksen die sogenannte Same-Origin Policy aus, einen der Hauptabwehrmechanismen des Browsers gegen verschiedene Arten von Angriffen. Die Same-Origin-Policy soll eigentlich verhindern, dass Informationen von einer vertrauenswürdigen Webseite gestohlen werden können. Im Fall der XS -Leaks können Angreiferinnen und Angreifer dennoch einzelne, kleine Details einer Webseite erkennen. Sind diese Details nun an personenbezogene Daten gebunden, können diese geleakt werden. Beispielsweise konnten so von einer böswilligen Seite aus E-Mails in einem Webmail-Postfach ausgelesen werden, weil die Suchfunktion sich unterschiedlich verhielt, je nachdem, ob es Ergebnisse zu einem Suchbegriff gab oder nicht.

    Systematische Suchen nach neuen Angriffen

    Um die XS-Leaks systematisch zu untersuchen, identifizierte die Gruppe zunächst drei Charakteristika dieser Angriffe. Daraus leitete sie dann ein formales Modell ab, das zum einen zum Verständnis der XS-Leaks beiträgt, zum anderen dabei hilft, neue Angriffe zu finden. So konnten die Forschenden 14 neue Angriffsklassen finden.

    Förderung

    Die Deutsche Forschungsgemeinschaft förderte die Arbeiten im Rahmen des Exzellenzclusters CASA (EXC 2092 – 39078197). Zusätzliche Förderung kam vom Bundesministerium für Wirtschaft und Energie im Rahmen des Projekts „Industrie 4.0 Recht-Testbed“ (Förderkennzeichen 13I40V002C) und vom Europäischen Fonds für regionale Entwicklung des Landes Nordrhein-Westfalen (EFRE.NRW) im Rahmen des Projekts „MITSicherheit.NRW“.


    Wissenschaftliche Ansprechpartner:

    Lukas Knitttel
    Horst-Görtz-Institut für IT-Sicherheit
    Ruhr-Universität Bochum
    Tel.: +49 234 32 26725
    E-Mail: lukas.knittel@rub.de

    Dr. Christian Mainka
    Horst-Görtz-Institut für IT-Sicherheit
    Ruhr-Universität Bochum
    Tel.: +49 234 32 26796
    E-Mail: christian.mainka@rub.de


    Originalpublikation:

    Lukas Knittel, Christian Mainka, Markus Niemietz, Dominik Trevor Noß, Jörg Schwenk: XSinator.com: From a formal model to the automatic evaluation of Cross-Site Leaks in web browsers, ACM Conference on Computer and Communications Security (ACM CCS), 2021, Online-Konferenz, Paper-Download: https://xsinator.com/paper.pdf


    Bilder

    Mit dem Tool XSinator.com haben die Forschenden zahlreiche Kombinationen aus Browsern und Betriebssystemen auf ihre Anfälligkeit für XS-Leaks untersucht.
    Mit dem Tool XSinator.com haben die Forschenden zahlreiche Kombinationen aus Browsern und Betriebssy ...

    RUB, Marquard

    Ein Teil des Forschungsteams, das den Best Paper Award erhalten hat: Lukas Knittel, Christian Mainka und Dominik Noß (von links)
    Ein Teil des Forschungsteams, das den Best Paper Award erhalten hat: Lukas Knittel, Christian Mainka ...

    RUB, Marquard


    Merkmale dieser Pressemitteilung:
    Journalisten
    Informationstechnik
    überregional
    Forschungsergebnisse, Wissenschaftliche Publikationen
    Deutsch


     

    Mit dem Tool XSinator.com haben die Forschenden zahlreiche Kombinationen aus Browsern und Betriebssystemen auf ihre Anfälligkeit für XS-Leaks untersucht.


    Zum Download

    x

    Ein Teil des Forschungsteams, das den Best Paper Award erhalten hat: Lukas Knittel, Christian Mainka und Dominik Noß (von links)


    Zum Download

    x

    Hilfe

    Die Suche / Erweiterte Suche im idw-Archiv
    Verknüpfungen

    Sie können Suchbegriffe mit und, oder und / oder nicht verknüpfen, z. B. Philo nicht logie.

    Klammern

    Verknüpfungen können Sie mit Klammern voneinander trennen, z. B. (Philo nicht logie) oder (Psycho und logie).

    Wortgruppen

    Zusammenhängende Worte werden als Wortgruppe gesucht, wenn Sie sie in Anführungsstriche setzen, z. B. „Bundesrepublik Deutschland“.

    Auswahlkriterien

    Die Erweiterte Suche können Sie auch nutzen, ohne Suchbegriffe einzugeben. Sie orientiert sich dann an den Kriterien, die Sie ausgewählt haben (z. B. nach dem Land oder dem Sachgebiet).

    Haben Sie in einer Kategorie kein Kriterium ausgewählt, wird die gesamte Kategorie durchsucht (z.B. alle Sachgebiete oder alle Länder).