Google beeilt sich mit Chrome-Update

Innerhalb von 24 Stunden wurden die während des Hacking-Wettbewerbs Pwnium entdeckten Schwachstellen geschlossen. Doch ein weiteres Sicherheitsproblem bleibt bestehen.

In Pocket speichern vorlesen Druckansicht 27 Kommentare lesen
Lesezeit: 2 Min.
Von
  • Ronald Eikenberg

Google hat die während des Hacking-Wettbewerbs Pwnium entdeckten Chrome-Lücken kurzfristig geschlossen und verteilt die fehlerbereinigte Version 17.0.963.78 nun als automatisches Update. Von dem Bug-Report des Pwnium-Teilnehmers Sergey Glazunov bis zur Bereitstellung des Update vergingen nicht mal 24 Stunden – offensichtlich ist sich Google des Medieninteresses bewusst, das der Fund ausgelöst hat.

Google lässt bei dem Sicherheitsexperten Sergey Glazunov die Kasse klingeln.

(Bild: heise Security)

Glazunov ist ein seltenes Kunststück gelungen: Mit seinem selbst entwickelten Exploit konnte er, offenbar unter Ausnutzung mehrerer durch ihn entdeckter Schwachstellen, erfolgreich aus der Chrome-Sandbox ausbrechen und Code auf dem Rechner ausführen. Chrome gilt vor allem wegen seiner Sandbox-Funktionen derzeit als sicherster Browser. Details, wie der Ausbruch gelang, halten beide Parteien noch unter Verschluss. Für seine Entdeckung kassiert der Sicherheitsexperte einer Siegprämie in Höhe von 60.000 US-Dollar.

Bislang ließ Google lediglich durchsickern, dass es etwas mit Universal Cross-Site-Scripting (UXSS) und dem Browserverlauf ("bad history navigation") zu tun hat. Die Erwähnung von UXSS könnte darauf hindeuten, dass es Glazunov geschafft hat, JavaScript-Code mit den Rechten des angemeldeten Nutzers auszuführen. Herkömmliches Cross-Site-Scripting (XSS) missbraucht Sicherheitslücken in Web-Anwendungen; bei Universal XSS nutzt der Angreifer Sicherheitslücken des Browsers aus, um seinen Code im falschen Sicherheitskontext auszuführen – etwa in dem des lokalen Systems.

Den von Sicherheitsfirma Vupen demonstrierten Chrome-Exploit hat Google unterdessen noch nicht kommentiert. Gegenüber ars technica ließ das Unternehmen durchblicken, dass dies durch die Kombination zweier Sicherheitslücken gelang. Während Vupen die Windows-eigenen Schutzfunktionen Datenausführungsverhinderung (DEP) sowie Speicherverwürfelung (ASLR) durch einen Zugriff auf einen freigegebenen Speicherbereich (use-after-free) austricksen konnte, gelang der Ausbruch aus der Sandbox erst über eine Schwachstelle in einem nicht näher genannten Plugin der Standardinstallation. Wahrscheinlich handelt es sich dabei um den Flash-Player, den Vupen in der Vergangenheit bereits für eine ähnliche Demonstration genutzt hat. (rei)