ASLR bald obligatorisch für binäre Firefox-Erweiterungen

Ab Version 13 soll Firefox nur noch binäre XPCOM-Erweiterungen akzeptieren, bei denen Address Space Layout Randomization aktiviert ist. Das erschwert Schadcode die Vorhersage der vom Programm benutzten Speicheradressen.

In Pocket speichern vorlesen Druckansicht 1 Kommentar lesen
Lesezeit: 1 Min.
Von
  • Christian Kirsch

Ein kürzlich ins Firefox-Repository eingeführter Patch soll den Browser sicherer machen, indem er unter Windows für bestimmte binäre Erweiterungen die Speicherverwürfelung mit ASLR (Address Space Layout Randomization) erzwingt. Ohne ASLR übersetzte XPCOM-Komponenten würden nach den bisherigen Plänen ab Firefox 13 nicht mehr geladen.

Das könnte unter anderem von den Antivirus-Herstellern Symantec und McAfee angebotene Produkte betreffen. Sie installieren DLLs (Dynamic Link Libraries) im Browser, die zumindest im vergangenen Jahr noch ohne ASLR übersetzt waren. Dadurch ist es für Schadsoftware relativ leicht möglich, die von den DLLs benutzten Speicheradressen für Heap- und Stackbereiche vorherzusagen. ASLR soll alle Speicheradressen zufällig bestimmen, sodass die jeweiligen Programmteile bei jedem Start an einer anderen Stelle liegen.

Da ASLR bei den aktuellen Versionen von Visual Studio die Voreinstellung sei, habe der Patch für die Entwickler binärer Erweiterungen keine Nachteile, schreibt sein Autor Kyle Huey. Sie dürften den Schalter nur nicht manuell ändern. Aus den Kommentaren in Bugzilla geht hervor, dass die Korrektur nicht für alle DLLs wirksam ist, was zu schwierig gewesen sei. Betroffen sind nur solche Bibliotheken, die Mozillas XPCOM-Modell folgen. (ck)