IT-Sicherheitsexperten haben 14 neue Arten von Angriffen auf Webbrowser identifiziert, die zu den sogenannten Cross-Site-Leaks gehören, auch XS-Leaks genannt. Mithilfe von XS-Leaks kann eine böswillige Webseite persönliche Daten von Besucherinnen und Besuchern abgreifen, indem sie im Hintergrund mit anderen Webseiten interagiert. Die Forschenden der Ruhr-Universität Bochum (RUB) und der Hochschule Niederrhein testeten, wie gut 56 Kombinationen von Browsern und Betriebssystemen gegen 34 verschiedene XS-Leaks geschützt sind. Dazu entwickelten sie die Webseite XSinator.com, mit der sie Browser automatisch auf XS-Leaks untersuchen konnten. Verwundbar gegen eine Vielzahl von XS-Leaks waren zum Beispiel bekannte Browser wie Chrome und Firefox. „Häufig sind XS-Leaks Browser Bugs, die vom Hersteller behoben werden müssen“, sagt Lukas Knittel, einer der Bochumer Autoren der Arbeit.
Die Ergebnisse veröffentlichten die Forschenden im Internet und auf der „ACM Conference on Computer and Communications Security“, die Mitte November 2021 als virtuelle Veranstaltung abgehalten wurde. Lukas Knittel, Dr. Christian Mainka, Dominik Noß und Prof. Dr. Jörg Schwenk vom Horst-Görtz-Institut für IT-Sicherheit der RUB sowie Prof. Dr. Marcus Niemietz von der Hochschule Niederrhein erhielten für die Arbeit auf der Konferenz einen Best Paper Award. Die Arbeiten fanden im Rahmen des Exzellenzclusters „CASA – Cybersicherheit im Zeitalter großskaliger Angreifer“ statt.
Wie XS-Leaks funktionieren
XS-Leaks tricksen die sogenannte Same-Origin Policy aus, einen der Hauptabwehrmechanismen des Browsers gegen verschiedene Arten von Angriffen. Die Same-Origin-Policy soll eigentlich verhindern, dass Informationen von einer vertrauenswürdigen Webseite gestohlen werden können. Im Fall der XS -Leaks können Angreiferinnen und Angreifer dennoch einzelne, kleine Details einer Webseite erkennen. Sind diese Details nun an personenbezogene Daten gebunden, können diese geleakt werden. Beispielsweise konnten so von einer böswilligen Seite aus E-Mails in einem Webmail-Postfach ausgelesen werden, weil die Suchfunktion sich unterschiedlich verhielt, je nachdem, ob es Ergebnisse zu einem Suchbegriff gab oder nicht.
Systematische Suchen nach neuen Angriffen
Um die XS-Leaks systematisch zu untersuchen, identifizierte die Gruppe zunächst drei Charakteristika dieser Angriffe. Daraus leitete sie dann ein formales Modell ab, das zum einen zum Verständnis der XS-Leaks beiträgt, zum anderen dabei hilft, neue Angriffe zu finden. So konnten die Forschenden 14 neue Angriffsklassen finden.
Förderung
Die Deutsche Forschungsgemeinschaft förderte die Arbeiten im Rahmen des Exzellenzclusters CASA (EXC 2092 – 39078197). Zusätzliche Förderung kam vom Bundesministerium für Wirtschaft und Energie im Rahmen des Projekts „Industrie 4.0 Recht-Testbed“ (Förderkennzeichen 13I40V002C) und vom Europäischen Fonds für regionale Entwicklung des Landes Nordrhein-Westfalen (EFRE.NRW) im Rahmen des Projekts „MITSicherheit.NRW“.
Originalveröffentlichung
Lukas Knittel, Christian Mainka, Markus Niemietz, Dominik Trevor Noß, Jörg Schwenk: XSinator.com: From a formal model to the automatic evaluation of Cross-Site Leaks in web browsers, ACM Conference on Computer and Communications Security (ACM CCS), 2021, Online-Konferenz, Paper-Download
Pressekontakt
Lukas Knitttel
Horst-Görtz-Institut für IT-Sicherheit
Ruhr-Universität Bochum
Tel.: +49 234 32 26725
E-Mail: lukas.knittel(at)rub.de
Dr. Christian Mainka
Horst-Görtz-Institut für IT-Sicherheit
Ruhr-Universität Bochum
Tel.: +49 234 32 26796
E-Mail: christian.mainka(at)rub.de
Allgemeiner Hinweis: Mit einer möglichen Nennung von geschlechtszuweisenden Attributen implizieren wir alle, die sich diesem Geschlecht zugehörig fühlen, unabhängig vom biologischen Geschlecht.