Autor Thema: Java-Applets infizieren Internet Explorer auch beim Einsatz alternativer Browser  (Gelesen 529 mal)

0 Mitglieder und 1 Gast betrachten dieses Thema.

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Im Internet ist die erste Web-Seite aufgetaucht, die den Internet Explorer mit Ad- und Spyware infiziert, auch wenn der Anwender zum Surfen einen anderen Browser, etwa Firefox, Mozilla oder Netscape, einsetzt. Dazu muss allerdings Suns Java-Browser-Plug-in für den benutzten Browser installiert sein. Beim Besuch einer präparierten Seite startet im Browser ein Java-Applet, das Dateien aus dem Internet nachlädt, die Registry modifiziert und den Microsoft-Browser mit Spionageprogrammen infiziert. Dies geschieht unabhängig von den Sicherheitseinstellungen des Internet Explorer.

Normalerweise haben Applets keine Möglichkeit, auf lokale Ressourcen zuzugreifen -- es sei denn, sie nutzen eine Sicherheitslücke aus. Allerdings unterstützt Suns Java-Implementierung digital signierte Java-Applets, die im Unterschied zu normalen Applets auf lokale Ressourcen zugreifen dürfen und von keiner Sandbox kontrolliert werden. Der Anwender wird zwar beim Laden eines solchen Applets gefragt, ob er ihm vertrauen möchte, allerdings wird er nicht davor gewarnt, dass er damit den Zugriff auf das System gewährt.

Ohnehin dürften die wenigsten Anwender wissen, dass Applets auch ohne Kontrolle durch eine Sandbox laufen können. Gerade Sun betonte in der Vergangenheit immer wieder, wie sicher Java aufgrund der Sandbox doch sei. Da Java unabhängig von der Plattform ist, funktioniert der Angriff im Prinzip auch unter Linux und Unix. Im vorliegenden Fall lädt der von F-Secure getaufte Trojaner Java.OpenStream.T allerdings nur die Datei "Win32.EXE" nach, die so ohne weiteres unter Linux nicht laufen dürfte.

Anwender sollten genauestens prüfen, ob sie signierten Applets vertrauen wollen. Nicht immer versucht ein Angreifer damit schädlichen Code auf dem System zu platzieren. So nutzt etwa Trend Micros Online-Virenscanner Housecall genau diese Technik, um Dateien auf der Festplatte nach Schädlingen zu durchsuchen.

Wie man das Problem nun beseitigt, ist noch unklar. Grundsätzlich liegt der Fehler weder in den Browsern, noch in Suns Java-Implementierung. Zwar misslang nach Angaben von Vitalsecurity der Angriff auf einen Opera-Browser, da dieser nicht Suns Plug-ins benutzt, es gibt aber Hinweise, dass es dennoch möglich sein soll. Zwischen den Betreibern von spywareinfo.com und Vitalsecurity.org ist nun ein Streit entbrannt, ob die Anwender in der Verantwortung stehen, darauf zu achten, in welchen Dialogen sie OK klicken. Ohne die entsprechenden Hintergrundinformationen ist eine Entscheidung allerdings schwierig. Medienberichten zufolge denkt die Mozilla-Foundation bereits darüber nach, das Ausführen unsignierter Applets einzuschränken.

Quelle und Links : http://www.heise.de/newsticker/meldung/57578

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline Jürgen

  • der Löter
  • User a.D.
  • ****
  • Beiträge: 4999
  • white LED trough prism - WTF is cyan?
Die meisten Dialer sind auch digital signiert, das kenne ich schon lange z.B. von Star.
Eine gültige Signatur bedeutet nur, das das Ding nach der Übertragung intakt ist, sagt aber absolut nichts über eingebaute Funktionen oder Gefahren aus.

Es gibt meines Erachtens absolut keine Rechtfertigung, nur per Java Applet und einfacher unspezifischer Bestätigung das Durchbrechen der Sandbox zuzulassen.
Das macht das ganze Konzept wertlos.
Erwünschte Software für lokale Zwecke kann man schliesslich kinderleicht manuell installieren.

Ich hoffe wohl vergeblich, dass das Deaktivieren von "Websites das Installieren von Software erlauben" hier irgendwas nützt...

In jedem Falle haben die Browser- und Plugin-Hersteller gemeinsam die Verantwortung, solchen Missbrauch default zu verhindern.

Dieses Thema ist für den IE schon unendlich oft diskutiert worden, das war sicher für Viele ein wichtiger Grund zum Wechsel.
Zitat
Nicht immer versucht ein Angreifer damit schädlichen Code auf dem System zu platzieren
Lasst Euch nicht verarschen.
Nicht immer ist eine Patrone in der Kammer beim Russisch Roulette...

Jürgen
« Letzte Änderung: 16 März, 2005, 16:02 von Jürgen »
Kein Support per persönlicher Mitteilung!
Fragen gehören in's Forum.

Veränderungen stehen an. Dies ist der bisherige Stand:
28,x°,23.5°,19,2°,13°Ost
,1mØ Multifeed, mit Quattro LNBs; Multiswitches 4x 5/10(+x) - alle ohne Terrestrik und modifiziert für nur ein 12V DC Steckernetzteil (Verbrauch insgesamt 15 Watt)
1mØ mit DiSEqC 1.3/USALS als LNB2 an DVB-S2 STB, aktuell 30°W bis 55°O
1.) FM2A88X Extreme6+, A8-6600K (APU mit 4x 3,9 GHz und Radeon HD8570D), 16GB DDR3 1866, 128GB SSD, 3TB HDD, Win10 x64 Pro 1909 / 10.0.17763.107, Terratec T-Stick Plus (für DAB+), Idle Verbrauch ca. 35 Watt
2.) FM2A75 Pro 4, A8-5600K (APU mit 4x 3,6 GHz und Radeon HD7530D), 8GB DDR3 1600, 128GB SSD, 2TB HDD, Win10 x64 Pro, Idle Verbrauch ca. 45 Watt
3.) Raspberry Pi 512MB u.a. mit Raspbian
4.) GA-MA770-UD3, Phenom II x4 940, 8GB DDR2, Radeon HD6570, 2TiB, USB 3.0, 10 Pro x64 (+ XP Pro 32bit (nur noch offline)), Ubuntu 10.4 64bit, Cinergy S2 USB HD, NOXON DAB+ Stick, MovieBox Plus USB, ...

Samsung LE32B530 + Benq G2412HD @ HDMI 4:2; Tokaï LTL-2202B
XORO HRS-9200 CI+ (DVB-S2); XORO HRT-8720 (DVB-T2 HD)
Empfänger nur für FTA genutzt / ohne Abos
YAMAHA RX-V663 (AV-Receiver); marantz 7MKII; Philips SHP2700 ...
FritzBox 7590 mit VDSL2 50000