WCM - Das österreichische Computer Magazin Forenübersicht
 

Zurück   WCM Forum > Rat & Tat > IT-Security

IT-Security Rat & Tat bei Fragen und Problemen zu Computer-, Netzwerk- und Daten-Sicherheit

Microsoft KARRIERECAMPUS

Antwort
 
Themen-Optionen Ansicht
Alt 03.12.2012, 22:15   #1
Christoph
Mod, bin gerne da
 
Benutzerbild von Christoph
 
Registriert seit: 09.11.1999
Ort: W, NÖ
Alter: 74
Beiträge: 13.646


Standard Blogger demonstrieren gewieften Passwortklau

Zitat:
Mitarbeitern der Firma Neophasis haben herausgefunden, dass mit relativ einfachen Mitteln Passwörter und andere Nutzerdaten per JavaScript-Modifikationen aus Web-Browsern abgegriffen werden können. Dass der Diebstahl über eine oft genutzte Tastenkombination funktioniert, macht die Schwachstelle gefährlich.

Man stelle sich vor: Im Internet taucht eine Liste zu Passwörtern oder Kreditkartennummern auf, die nach Angriffen veröffentlicht wurden. Um zu testen, ob auch das eigene Passwort geknackt wurde, versucht der Nutzer schnell über die Tastenkombination Strg+F die eigenen Daten in der langen Liste zu finden. Die Suchbox die erscheint, ist allerdings nicht die Suchbox, die der Web-Browser normalerweise zur Verfügung stellt. Sie sieht etwas anders aus, aber das fällt zum Beispiel im Chrome-Browser kaum auf. Der Nutzer gibt sein Passwort oder andere sensible Daten in die scheinbar lokale Suchbox ein, um festzustellen, ob er betroffen ist – und mit dieser Eingabe sind die Daten dann auch schon geklaut. Über die Fake-Suchboxen, die via JavaScript eingebettet wurden, wurden die Daten weitergereicht.

Dass der Datendiebstahl in dieser Form funktionieren würde, haben zwei dokumentierte Versuche aus den letzten Wochen gezeigt. Auf dem Neophasis Security Blog wurde zunächst über die Möglichkeit des "Browser Event Hijacking" berichtet, der Betreiber des Blogs h43z hat den Trick im Anschluss ausprobiert. Das Ergebnis sind Web-Seiten mit Listen von Passwörtern und Kreditkartennummern und den dazugehörigen falschen Suchboxen, die die Schwachstelle simulieren.

Möglich ist der Datenklau durch die Funktion event.preventDefault() der JavaScript-Bibliothek jQuery. Die Funktion verhindert, dass die eigentlich vorgesehenen Aktionen ausgeführt werden. Dies verhindert in diesem Beispiel, dass die lokale Browsersuchfunktion geöffnet wird. Bisher gibt es keine Hinweise, dass diese Form der Sicherheitslücke bereits von Kriminellen genutzt wird. Die Demonstration drängt aber zu einem schnellen Fix. (kbe)
Quelle: http://www.heise.de/newsticker/meldu...u-1761237.html
____________________________________
Liebe Grüße
Christoph

Ein Kluger bemerkt alles, ein Dummer macht über alles seine Bemerkungen.
(Heinrich Heine)
Christoph ist offline   Mit Zitat antworten
Antwort


Aktive Benutzer in diesem Thema: 1 (Registrierte Benutzer: 0, Gäste: 1)
 

Forumregeln
Es ist Ihnen nicht erlaubt, neue Themen zu verfassen.
Es ist Ihnen nicht erlaubt, auf Beiträge zu antworten.
Es ist Ihnen nicht erlaubt, Anhänge hochzuladen.
Es ist Ihnen nicht erlaubt, Ihre Beiträge zu bearbeiten.

BB-Code ist an.
Smileys sind an.
[IMG] Code ist an.
HTML-Code ist aus.

Gehe zu


Alle Zeitangaben in WEZ +2. Es ist jetzt 14:26 Uhr.


Powered by vBulletin® Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
Forum SEO by Zoints
© 2009 FSL Verlag