Autor Thema: HTML5 diverses ...  (Gelesen 1166 mal)

0 Mitglieder und 2 Gäste betrachten dieses Thema.

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
HTML5 diverses ...
« am: 10 Dezember, 2011, 11:08 »
Webentwickler setzen große Hoffnungen in den kommenden HTML5-Standard. Die neue HTML-Version könnte jedoch auch Gefahren mit sich bringen, warnt das IT-Sicherheitsunternehmen Trend Micro. Den Experten der Firma zufolge bietet HTML5 auch Cyberkriminellen völlig neue Möglichkeiten. Trend Micro stellt einige mögliche Angriffszenarien auf HTML5 vor.

Nicht ohne Grund wird HTML5 von vielen sehnsüchtig erwartet und von einigen namhaften Websites - trotz des unfertigen Zustands - bereits jetzt genutzt. Die neue Version der Website-Beschreibungssprache weist zahlreiche Neuerungen auf, auf Entwickler und Administratoren schon lange gewartet haben, wie beispielsweise Multimedia-Inhalte.

Trend Micro warnt jedoch vor Sicherheitsrisiken, die der Umstieg auf HTML5 mit sich bringen könnte. "HTML5 bietet auch den Cyberkriminellen völlig neue Möglichkeiten," sind die Experten überzeugt. Sie warnen unter anderem vor "Botnetzen im Browser". Angreifer, so Trend Micro, sind mit HTML5 in der Lage, ein Botnetz zu erzeugen, das auf jedem Betriebssystem und auf jedem Gerät funktioniert. Es läuft vorwiegend im Hauptspeicher und berührt daher die Festplatte kaum. Das macht es für Antivirenprogramme, die mit Signaturdateien arbeiten, schwierig, das Botnetz zu erkennen. Die Implementierung des Schadcodes per JavaScript - das sich, so erklärt Trend Micro "technisch gesehen mit wenig Mühe verschleiern lässt", erschwert eine Erkennung durch gängige Sicherheitslösungen zusätzlich. Da der Schadcode im Browser ausgeführt sind, bieten auch gängige Firewalls kaum Schutz.

Die so gebildeten Botnets, so befürchtet Trend Micro, könnten für verschiedene Angriffsszenarien benutzt werden, wie man sie bereits heute von Botnets kennt. Das Unternehmen nennt DDoS-Angriffe, Spam-Versand, Bitcoin-Mining, Phishing, die Suche nach Sicherheitslücken sowie die Nutzung zur Verschleierung von IT-Verbrechen durch Verwendung als Proxy als mögliche Einsatzgebiete des Botnets. Zudem, so die Befürchtung, könnte der Schadcode auch so programmiert werden, dass er sich von per HTML5 infizierten Rechnern selbständig weiterverbreitet.

Herkömmliche Sicherheitssoftware, so Trend Micro, bietet aus den genannten Gründen kaum Schutz gegen über HTML5 durchgeführte Angriffe. Die Experten empfehlen daher die Nutzung des kostenlosen Browser-PlugIns "NoScript" , das die Funktionsweise von JavaScript und anderen Plug-Ins auf nicht vertrauenswürdigen Seiten ein schränkt, sowie des eigenen Schutz-Tools "BrowserGuard".

Quelle : www.gulli.com

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Die neue Website Filldisk.com nutzt eine prekäre HTML5-Sicherheitslücke aus, von der die Browser Chrome, Safari, Opera und Internet Explorer betroffen sind. Allein der Aufruf der Homepage genügt dazu, dass sich innerhalb weniger Sekunden mehrere Gigabyte an Katzenbildern auf dem Computer anstauen. Lediglich Firefox-Nutzer sind zum aktuellen Zeitpunkt nicht angreifbar.

Verantwortlicher Entwickler der Webseite ist der Programmierer Feross Aboukhadijeh. Bereits am Mittwoch stellte der IT-Experte auf seinem Blog die „HTML 5 Hard Disk Filler API“ vor. Mittels des Scripts kann eine Webseite so präpariert werden, dass sie die Festplatte jedes Besuchern mit Unmengen an Daten füllt. Im Falle von Aboukhadijehs Demonstration auf Filldisk.com (Achtung: Sofort nach dem Öffnen der Webseite beginnt sich die Festplatte zu füllen) werden sekündlich unzählige Katzenbilder übertragen. Zwar ist es über einen einfachen Klick möglich, den gesamten Datenschrott wieder zu löschen. Allerdings würde ein böswilliger Angreifer seinen Opfern diese Möglichkeit sicherlich nicht bieten.

Dass ein derartiger Angriff überhaupt möglich ist, liegt an der neuen localStorage-Funktion von HTML5. Diese erlaubt es Webseiten, statt winziger Cookies auch größere Daten auf dem Computer des Nutzers abzulegen zu können. Allerdings ist es Aufgabe des Browsers, den möglichen Speicherumfang einer jeden Webseite zu begrenzen. Je nach Software werden jeder Domain nur rund 5 Megabyte gestattet. Allerdings haben die Entwickler von Google Chrome, Firefox, Opera und Internet Explorer nicht daran gedacht, den Missbrauch über mehrere Subdomains auszuschließen. Denn Aboukhadijehs Exploit verschafft sich über 1.filldisk.com, 2.filldisk.com, … so viel Festplattenkontingent, wie es möchte. In der offiziellen HTML5-Dokumentation machen die Verantwortlichen sogar explizit darauf aufmerksam, diese Angriffsmethode zu verhindern. Allerdings erhalten nur Firefox-Nutzer auf der Demonstrations-Webseite die Meldung, dass der Bug bei ihnen nicht existiert.

Aboukhadijeh hat in den Bugreport-Systemen aller betroffenen Browser einen Antrag gestellt, die Lücke schnellstmöglich zu schließen. Bisher funktioniert der Trick allerdings noch in allen betroffenen Browsern.

Quelle : www.gulli.com

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline Jürgen

  • der Löter
  • User a.D.
  • ****
  • Beiträge: 4999
  • white LED trough prism - WTF is cyan?
Die Zeit, sämtliche HTML5-Specs durchzulesen, habe ich nicht.

So frage ich mich nun, wer eigentlich ungebeten diese Dateien auf unsere Rechner packen darf, nur die direkt angesteuerte Seite oder auch Frames, Scripte & Co., und wer genau die dann wieder lesen darf, dito...
 
Wenn sogar domainübergreifend zugegriffen werden könnte, wäre diese localStorage-Funktion eventuell auch als eine Art Cloud für Kriminelle nutzbar, z.B. um Kinderpornographie, Botnetz-Steuerdaten u.ä. zwischenzuparken, beispielswesie über verbreitete Werbeeinblendungen.

Jedenfalls meine ich, dass Browserhersteller unbedingt verantwortlich zu machen wären, würde sich ihre Art der Implementierung quasi als Beihilfe erweisen.
Diese Funktion muss standardmäßig mindestens genau so restriktiv gehandhabt werden (können), wie schon seit langer Zeit bei Cookies üblich.

Auf meinem Rechner hat NIEMAND irgendein Recht, ohne meine aktive Zustimmung Dateien nachhaltig zu speichern.
Lokales Speichern ist einzig MEIN Recht.

Was haben sich eigentlich die die HTML5-Entwickler dabei gedacht?
Garantierter Platten-Platz für Bundestrojaner  :aah

Jürgen
Kein Support per persönlicher Mitteilung!
Fragen gehören in's Forum.

Veränderungen stehen an. Dies ist der bisherige Stand:
28,x°,23.5°,19,2°,13°Ost
,1mØ Multifeed, mit Quattro LNBs; Multiswitches 4x 5/10(+x) - alle ohne Terrestrik und modifiziert für nur ein 12V DC Steckernetzteil (Verbrauch insgesamt 15 Watt)
1mØ mit DiSEqC 1.3/USALS als LNB2 an DVB-S2 STB, aktuell 30°W bis 55°O
1.) FM2A88X Extreme6+, A8-6600K (APU mit 4x 3,9 GHz und Radeon HD8570D), 16GB DDR3 1866, 128GB SSD, 3TB HDD, Win10 x64 Pro 1909 / 10.0.17763.107, Terratec T-Stick Plus (für DAB+), Idle Verbrauch ca. 35 Watt
2.) FM2A75 Pro 4, A8-5600K (APU mit 4x 3,6 GHz und Radeon HD7530D), 8GB DDR3 1600, 128GB SSD, 2TB HDD, Win10 x64 Pro, Idle Verbrauch ca. 45 Watt
3.) Raspberry Pi 512MB u.a. mit Raspbian
4.) GA-MA770-UD3, Phenom II x4 940, 8GB DDR2, Radeon HD6570, 2TiB, USB 3.0, 10 Pro x64 (+ XP Pro 32bit (nur noch offline)), Ubuntu 10.4 64bit, Cinergy S2 USB HD, NOXON DAB+ Stick, MovieBox Plus USB, ...

Samsung LE32B530 + Benq G2412HD @ HDMI 4:2; Tokaï LTL-2202B
XORO HRS-9200 CI+ (DVB-S2); XORO HRT-8720 (DVB-T2 HD)
Empfänger nur für FTA genutzt / ohne Abos
YAMAHA RX-V663 (AV-Receiver); marantz 7MKII; Philips SHP2700 ...
FritzBox 7590 mit VDSL2 50000