Nachrichten

  • Techbord - Neue Chrome-Sicherheitsmaßnahme zielt darauf ab, eine ganze Klasse von Web-Angriffen einzudämmen

    Neue Chrome-Sicherheitsmaßnahme zielt darauf ab, eine ganze Klasse von Web-Angriffen einzudämmen
    Vor 4 Tagen und 21 Stunden

    Hacker nutzen Browser seit langem als Brückenkopf. Google möchte, dass PNA dies ändert.
    Seit mehr als einem Jahrzehnt ist das Internet anfällig für eine Angriffsklasse, die Browser als Brückenkopf für den Zugriff auf Router und andere sensible Geräte in einem Zielnetzwerk verwendet. Jetzt unternimmt Google endlich etwas dagegen.

    Ab Chrome-Version 98 beginnt der Browser mit der Weiterleitung von Anfragen, wenn öffentliche Websites auf Endpunkte im privaten Netzwerk der Person zugreifen möchten, die die Website besucht. Vorerst werden fehlgeschlagene Anforderungen die Verbindungsherstellung nicht verhindern. Stattdessen werden sie nur protokolliert. Irgendwo in Chrome 101 – vorausgesetzt, die Ergebnisse dieses Testlaufs deuten nicht darauf hin, dass große Teile des Internets kaputt gehen werden – ist für öffentliche Websites eine ausdrückliche Berechtigung erforderlich, bevor sie auf Endpunkte hinter dem Browser zugreifen können.

    < p>Die geplante Einstellung dieses Zugriffs erfolgt, da Google eine neue Spezifikation namens privater Netzwerkzugriff aktiviert, die öffentlichen Websites den Zugriff auf interne Netzwerkressourcen nur erlaubt, nachdem die Websites dies ausdrücklich angefordert haben und der Browser die Anforderung genehmigt. PNA-Kommunikationen werden unter Verwendung des CORS- oder Cross-Origin Resource Sharing-Protokolls gesendet. Gemäß dem Schema sendet die öffentliche Site eine Preflight-Anfrage in Form des neuen Headers Access-Control-Request-Private-Network: true. Damit die Anfrage gewährt wird, muss der Browser mit dem entsprechenden Header Access-Control-Allow-Private-Network: true antworten.

    Netzwerkeinbruch über den Browser

    Bisher Websites haben standardmäßig die Möglichkeit, Chrome und andere Browser als Proxy für den Zugriff auf Ressourcen innerhalb des lokalen Netzwerks der Person zu verwenden, die die Website besucht. Während Router, Drucker oder andere Netzwerkressourcen häufig gesperrt sind, dürfen Browser – da sie mit so vielen Diensten interagieren müssen – standardmäßig eine Verbindung zu praktisch jeder Ressource innerhalb des lokalen Netzwerkperimeters herstellen. Dies hat zu einer Angriffsklasse geführt, die als CSRF bekannt ist, kurz für Cross-Script Request Forgery.

    Weitere Informationen

    Hacker entführen mehr als 300.000 WLAN-Router, böswillige Veränderungen vornehmenSolche Angriffe werden seit mehr als einem Jahrzehnt theoretisiert und auch in freier Wildbahn durchgeführt, oft mit erheblichen Folgen. Bei einem Vorfall im Jahr 2014 verwendeten Hacker CSRFs, um die DNS-Servereinstellungen für mehr als 300.000 WLAN-Router zu ändern.

    Die Änderung führte dazu, dass die kompromittierten Router bösartige DNS-Server verwendeten, um die IP-Adressen aufzulösen, die Endbenutzer zu besuchen versuchten. Anstatt beispielsweise die authentische Google.com-Site zu besuchen, kann der bösartige Server die IP-Adresse einer betrügerischen Site zurückgeben, von der der Endbenutzer keinen Grund zu der Annahme hat, dass sie schädlich ist. Das Bild unten, von Forschern des Team Cymru, zeigt die drei Schritte dieser Angriffe.

    Werbung Drei Phasen eines Angriffs, der die DNS-Einstellungen eines Routers durch Ausnutzen einer Sicherheitsanfälligkeit für standortübergreifende Anfragen im . ändert Webschnittstelle des Geräts.Enlarge / Drei Phasen eines Angriffs, der die DNS-Einstellungen eines Routers ändert, indem eine Sicherheitsanfälligkeit für standortübergreifende Anfragen in der Webschnittstelle des Geräts ausgenutzt wird. Team Cymru

    Weitere Informationen

    Heimrouter werden von einem anhaltenden Malvertisement-Blitz angegriffenIm Jahr 2016 kehrten die Leute hinter demselben Angriff zurück, um Malware namens DNSChanger zu verbreiten. Wie ich damals erklärte, funktionierte die Kampagne auf diese Weise gegen Heim- und Bürorouter von Netgear, DLink, Comtrend und Pirelli:

    DNSChanger verwendet eine Reihe von Echtzeit-Kommunikationsprotokollen, die als webRTC bekannt sind, um sogenannte STUN . zu senden Serveranforderungen, die in der VoIP-Kommunikation verwendet werden. Der Exploit ist letztendlich in der Lage, Code durch den Chrome-Browser für Windows und Android zu leiten, um den Netzwerkrouter zu erreichen. Der Angriff vergleicht dann den Router, auf den zugegriffen wird, mit 166 Fingerabdrücken bekannter anfälliger Router-Firmware-Images.

    Vorausgesetzt, die PNA-Spezifikation wird vollständig in Kraft gesetzt, lässt Chrome solche Verbindungen nicht mehr zu, es sei denn, Geräte innerhalb des privaten Netzwerks erlauben dies ausdrücklich. Hier sind zwei Diagramme, die zeigen, wie es funktioniert.

    https://techbord.com از اقدامات امنیتی کروم، محدود کردن یک کلاس کامل از وب استVergrößernGoogle https://techbord.com هدف از اقدامات امنیتی جدید کروم، محدود کردن یک کلاس کامل از حملات وب است

    Der Weg vor uns

    Ab Version 98, wenn Chrome ein privates Netzwerk erkennt wird vorab eine "Preflight-Anfrage" gesendet. Wenn die Preflight-Anfrage fehlschlägt, wird die letzte Anfrage trotzdem gesendet, aber eine Warnung wird im DevTools-Problembereich angezeigt.

    "Jede fehlgeschlagene Preflight-Anfrage führt zu einem fehlgeschlagenen Abruf", Google-Ingenieur Titouan Rigoudy und Google-Entwickler Eiji Kitamura in einem kürzlich erschienenen Blogbeitrag. "Damit können Sie testen, ob Ihre Website nach der zweiten Phase unseres Rollout-Plans funktioniert. Fehler können genauso wie Warnungen mit den oben genannten DevTools-Panels diagnostiziert werden."

    Wenn und wann Google ist zuversichtlich, dass es keine Massenunterbrechungen geben wird, Preflight-Anfragen müssen stattgegeben werden.





Neueste Nachrichten aus dem Informationstechnologie