Autor Thema: Tricksereien mit Google-Desktop  (Gelesen 451 mal)

0 Mitglieder und 1 Gast betrachten dieses Thema.

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Tricksereien mit Google-Desktop
« am: 01 Juni, 2007, 18:57 »
Eine Schwachstelle in Googles Desktop-Suche gefährdet unter Umständen die Sicherheit von Anwendersystemen. Wie der Sicherheitsexperte Danny Allan von Watchfire zeigt, lässt sich eine Schwachstelle bei der Verarbeitung des Suchparameters under: ausnutzen, um beliebige Programme auf dem Rechner des Opfers zu starten. Voraussetzung dafür ist jedoch, dass ein Angreifer als Man-in-the-Middle die Netzwerkverbindung eines Rechners mit installierter Google-Toolbar kontrolliert und somit beliebigen JavaScript-Code einschleusen kann.

Grundlage des Angriffs ist laut Allan, dass die Desktop-Suche nach einem under:-Parameter angegebenen JavaScript-Code zwischenspeichert und auch für die drei folgenden Suchvorgänge ausführt. Da Googles Desktop-Suche bereits diverse Sicherheitsmaßnahmen implementiert, etwa einen Referrer-Check, musste Allan jedoch offenbar tief in die Trickkiste greifen, um die Schwachstelle erfolgreich auszunutzen. Durch eine Kombination einer XSS-Lücke in der Google-Seite und verschiedenen Browser-Tricks, etwa einem unter dem Mauszeiger nachgeführten IFrame zum Einfangen von Mausklicks, gelang es ihm aber offenbar, beliebige Programme zu starten.

Nach seinen Ausführungen lässt sich der Angriff derart unauffällig umsetzen, dass das Opfer nichts davon mitbekommt. Wie den Kommentaren seines Blogs zu entnehmen ist, war er jedoch nicht in der Lage, den Programmen beliebige Parameter zu übergeben, was die Gefährlichkeit des Angriffs erheblich einschränkt. Angesichts dessen und des zu betreibenden Aufwands sollte man das Problem wohl nicht überbewerten.

Die weiteren Details des Angriffes führt Allan in einer Präsentation sowie einem kurzen Film auf Google-Video aus.

Siehe dazu auch:

    * Overtaking Google Desktop, Flash-Präsentation von Danny Allan zur Schwachstelle
    * Google Desktop 0day, weitere Ausführungen von Allan zur Lücke
    * Google Desktop 0day, Videodemonstration der Schwachstelle


Quelle und Links : http://www.heise.de/security/news/meldung/90528

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )