zurück zum Artikel

Sicherheitslücken in sieben mobilen Browsern erlaub(t)en das Fälschen von URLs

Olivia von Westernhagen

Screenshots des erfolgreichen Spoofings veröffentlichte der Entdecker der Lücken in seinem Blog.

(Bild: rafaybaloch.com / Shutterstock (Collage))

Mit zeitbasiertem "Address Bar Spoofing" hätten Angreifer Android- und iOS-Nutzer buchstäblich in die Irre führen können. Browser-Updates stehen teils noch aus.

Der Sicherheitsforscher Rafay Baloch hat in Zusammenarbeit mit der IT-Sicherheitsfirma Rapid7 Informationen zu Sicherheitslücken in insgesamt sieben Browsern für die mobilen Betriebssysteme Android und iOS veröffentlicht.

Nutzern verwundbarer Versionen von Opera Mini und Opera Touch, Apple Safari sowie Bolt Browser, RITS Browser, UC Browser und Yandex Browser könnten Angreifer mittels so genanntem "Address Bar Spoofing" fälschlicherweise vorgaukeln, dass sie sich gerade auf einer beliebigen vertrauenswürdigen Website befänden.

Updates für die Browser stehen in einigen Fällen bereit oder sind geplant. Baloch hat allerdings darauf hingewiesen, dass ähnliche Probleme auch noch in diversen weiteren Browsern entdeckt worden seien. Informationen hierzu sollen folgen, wenn die jeweiligen Responsible-Disclosure-Fristen abgelaufen sind.

Voraussetzung für einen Angriff wäre neben einer verwundbaren Browserversion, dass es dem Angreifer gelingt, das potenzielle Opfer zunächst (etwa mittels Phishing) auf eine speziell präparierte Website mit schädlichem JavaScript-Code zu locken.

Gelingt dies, glaubt sich der Website-Besucher allerdings auf einer vertrauenswürdigen Website, weil ihm in der Adresszeile des Browsers die entsprechende URL angezeigt wird. Die Täuschung gelingt durch geschicktes Timing in Kombination mit bestimmten Browsereigenschaften: Der JavaScript-Code ruft die vertrauenswürdige Site automatisiert (und unbemerkt vom User) alle paar Millisekunden auf – in einer Weise, die den jeweiligen Browser dazu veranlasst, den Inhalt der Adresszeile zwischendurch nicht wieder zu aktualisieren.

Nähere Erläuterungen sowie (je nach Browser variierenden) Proof-of-Concept-Code hat Baloch in einem Blogeintrag veröffentlicht:

Den betroffenen Unternehmen sei Anfang August eine Responsible-Disclosure-Frist von 60 Tagen gesetzt worden, um Updates zu veröffentlichen. Der aktuelle Update-Status sieht laut Rapid7 wie folgt aus:

Weitere Details, etwa zu den von Baloch getesten und als verwundbar identifizierten Browser-Versionen sowie zu den jeweiligen CVE-Nummern, sind einem separaten Blogeintrag von Rapid7 [4] zu entnehmen.

Über aktive Angriffe in freier Wildbahn ist bislang (noch) nichts bekannt. Nutzer sicherheitsanfälliger Browserversionen sollten angesichts des verfügbaren PoC-Codes dennoch besonders aufmerksam gegenüber möglichen Angriffen sein und im Zweifel darüber nachdenken, vorübergehend einen anderen Browser zu verwenden.

(ovw [5])


URL dieses Artikels:
https://www.heise.de/-4933321

Links in diesem Artikel:
[1] https://www.rafaybaloch.com/2020/10/multiple-address-bar-spoofing-vulnerabilities.html
[2] https://www.heise.de/news/Apple-Browser-Safari-14-bringt-Datenschutzbericht-und-wirft-Flash-raus-4904840.html
[3] https://play.google.com/store/apps/details?id=acr.browser.raisebrowserfull
[4] https://blog.rapid7.com/2020/10/20/vulntober-multiple-mobile-browser-address-bar-spoofing-vulnerabilities/
[5] mailto:olivia.von.westernhagen@gmail.com