idw – Informationsdienst Wissenschaft

Nachrichten, Termine, Experten

Grafik: idw-Logo
Science Video Project
idw-Abo

idw-News App:

AppStore

Google Play Store



Instance:
Share on: 
12/02/2021 10:30

14 neue Angriffe auf Webbrowser entdeckt

Dr. Julia Weiler Dezernat Hochschulkommunikation
Ruhr-Universität Bochum

    IT-Sicherheitsexperten haben 14 neue Arten von Angriffen auf Webbrowser identifiziert, die zu den sogenannten Cross-Site-Leaks gehören, auch XS-Leaks genannt. Mithilfe von XS-Leaks kann eine böswillige Webseite persönliche Daten von Besucherinnen und Besuchern abgreifen, indem sie im Hintergrund mit anderen Webseiten interagiert. Die Forschenden der Ruhr-Universität Bochum (RUB) und der Hochschule Niederrhein testeten, wie gut 56 Kombinationen von Browsern und Betriebssystemen gegen 34 verschiedene XS-Leaks geschützt sind.

    Dazu entwickelten sie die Webseite XSinator.com, mit der sie Browser automatisch auf XS-Leaks untersuchen konnten. Verwundbar gegen eine Vielzahl von XS-Leaks waren zum Beispiel bekannte Browser wie Chrome und Firefox. „Häufig sind XS-Leaks Browser Bugs, die vom Hersteller behoben werden müssen“, sagt Lukas Knittel, einer der Bochumer Autoren der Arbeit.

    Die Ergebnisse veröffentlichten die Forschenden im Internet unter https://xsinator.com/ und auf der „ACM Conference on Computer and Communications Security“, die Mitte November 2021 als virtuelle Veranstaltung abgehalten wurde. Lukas Knittel, Dr. Christian Mainka, Dominik Noß und Prof. Dr. Jörg Schwenk vom Horst-Görtz-Institut für IT-Sicherheit der RUB sowie Prof. Dr. Marcus Niemietz von der Hochschule Niederrhein erhielten für die Arbeit auf der Konferenz einen Best Paper Award. Die Arbeiten fanden im Rahmen des Exzellenzclusters „CASA – Cybersicherheit im Zeitalter großskaliger Angreifer“ statt.

    Wie XS-Leaks funktionieren

    XS-Leaks tricksen die sogenannte Same-Origin Policy aus, einen der Hauptabwehrmechanismen des Browsers gegen verschiedene Arten von Angriffen. Die Same-Origin-Policy soll eigentlich verhindern, dass Informationen von einer vertrauenswürdigen Webseite gestohlen werden können. Im Fall der XS -Leaks können Angreiferinnen und Angreifer dennoch einzelne, kleine Details einer Webseite erkennen. Sind diese Details nun an personenbezogene Daten gebunden, können diese geleakt werden. Beispielsweise konnten so von einer böswilligen Seite aus E-Mails in einem Webmail-Postfach ausgelesen werden, weil die Suchfunktion sich unterschiedlich verhielt, je nachdem, ob es Ergebnisse zu einem Suchbegriff gab oder nicht.

    Systematische Suchen nach neuen Angriffen

    Um die XS-Leaks systematisch zu untersuchen, identifizierte die Gruppe zunächst drei Charakteristika dieser Angriffe. Daraus leitete sie dann ein formales Modell ab, das zum einen zum Verständnis der XS-Leaks beiträgt, zum anderen dabei hilft, neue Angriffe zu finden. So konnten die Forschenden 14 neue Angriffsklassen finden.

    Förderung

    Die Deutsche Forschungsgemeinschaft förderte die Arbeiten im Rahmen des Exzellenzclusters CASA (EXC 2092 – 39078197). Zusätzliche Förderung kam vom Bundesministerium für Wirtschaft und Energie im Rahmen des Projekts „Industrie 4.0 Recht-Testbed“ (Förderkennzeichen 13I40V002C) und vom Europäischen Fonds für regionale Entwicklung des Landes Nordrhein-Westfalen (EFRE.NRW) im Rahmen des Projekts „MITSicherheit.NRW“.


    Contact for scientific information:

    Lukas Knitttel
    Horst-Görtz-Institut für IT-Sicherheit
    Ruhr-Universität Bochum
    Tel.: +49 234 32 26725
    E-Mail: lukas.knittel@rub.de

    Dr. Christian Mainka
    Horst-Görtz-Institut für IT-Sicherheit
    Ruhr-Universität Bochum
    Tel.: +49 234 32 26796
    E-Mail: christian.mainka@rub.de


    Original publication:

    Lukas Knittel, Christian Mainka, Markus Niemietz, Dominik Trevor Noß, Jörg Schwenk: XSinator.com: From a formal model to the automatic evaluation of Cross-Site Leaks in web browsers, ACM Conference on Computer and Communications Security (ACM CCS), 2021, Online-Konferenz, Paper-Download: https://xsinator.com/paper.pdf


    Images

    Mit dem Tool XSinator.com haben die Forschenden zahlreiche Kombinationen aus Browsern und Betriebssystemen auf ihre Anfälligkeit für XS-Leaks untersucht.
    Mit dem Tool XSinator.com haben die Forschenden zahlreiche Kombinationen aus Browsern und Betriebssy ...

    RUB, Marquard

    Ein Teil des Forschungsteams, das den Best Paper Award erhalten hat: Lukas Knittel, Christian Mainka und Dominik Noß (von links)
    Ein Teil des Forschungsteams, das den Best Paper Award erhalten hat: Lukas Knittel, Christian Mainka ...

    RUB, Marquard


    Criteria of this press release:
    Journalists
    Information technology
    transregional, national
    Research results, Scientific Publications
    German


     

    Mit dem Tool XSinator.com haben die Forschenden zahlreiche Kombinationen aus Browsern und Betriebssystemen auf ihre Anfälligkeit für XS-Leaks untersucht.


    For download

    x

    Ein Teil des Forschungsteams, das den Best Paper Award erhalten hat: Lukas Knittel, Christian Mainka und Dominik Noß (von links)


    For download

    x

    Help

    Search / advanced search of the idw archives
    Combination of search terms

    You can combine search terms with and, or and/or not, e.g. Philo not logy.

    Brackets

    You can use brackets to separate combinations from each other, e.g. (Philo not logy) or (Psycho and logy).

    Phrases

    Coherent groups of words will be located as complete phrases if you put them into quotation marks, e.g. “Federal Republic of Germany”.

    Selection criteria

    You can also use the advanced search without entering search terms. It will then follow the criteria you have selected (e.g. country or subject area).

    If you have not selected any criteria in a given category, the entire category will be searched (e.g. all subject areas or all countries).