Gefährliche Hybrid-Dateien erlauben Passwortklau

Sicherheitslücken Zwei Sicherheitsspezialisten wollen der Black Hat Sicherheitskonferenz in der kommenden Woche einen besonders heimtückischen Angriff vorführen, bei dem sie mit Hilfe einer speziellen "Hybrid-Datei" die Login-Daten von Webseitennutzern stehlen können. mehr...

Diese Nachricht vollständig anzeigen.

Jetzt einen Kommentar schreiben
 
kann es ein das wenn man den blauen pfleil benutzt und unter einen bescheuerten eintrag schreibt...alle darauf volgenden einträge auch weg sind?....schlimm..

Naja.

ZT : Das schlimme ist man kann sich immer schwerer wehren gegen solche "angriffe".
 
@RomanGV1: und gegen leute die scheinbar nur mit einer ÖLKANNE rumrennen auch ... (-)
 
"Voraussetzung ist allerdings, dass der angegriffene Benutzer bei dem jeweiligen Online-Angebot auch eingeloggt ist" - was heißt das? dass das bild nur das cookie der seite auf der ich bin lesen kann?
 
@leopard: Ich denke auch dass hier mal wieder heißer gekocht als gegessen wird... lar ließe sich eine Session damit stehlen... aber wie man das Passwort ermittelt, würde ich auch gerne mal wissen...
 
Liest sich, als ob das eine Lücke im Browser wäre: Die Datei meldet sich selbst (durch ihren Header am Anfang) als Bild, aber die Engine des Browsers erkennt den Java(script)-Code und führt ihn aus... habe ich das richtig verstanden?
 
@Astorek: nein, steht doch oben: "Das besondere daran ist, dass die Datei vom Webserver wie ein Bild behandelt wird, während die Java-Engine im Browser die Datei als JAR-Archiv öffnet und sie als Applet ausführt." Also liegt es an der Java-Engine und Sun muss diese Lücke schließen wie es ja auch im letzten Absatz angedeutet wird.
 
@Astorek: Mir scheint die größte Lücke ist in deinem Wissen. Java und JavaScript sind zwei komplett unterschiedliche Dinge.
 
@Astorek: Hat mit Javaskript nichts zu tun.
 
@mibtng: Kann sein, aber kein Grund, einen gleich blöd vonner Seite anzumachen. Warum, denkst du, habe ich denn gefragt?
 
Was ich mich frage: warum springt die Java Runtime überhaupt auf ein z.B. GIF-Bild an?
 
@mibtng: Genau diese Frage sollte geklärt werden. Und dann das Scheunentor an Sicherheitslücke im Javainterpreten geschlossen werden.
 
@mibtng: Steht doch da. Der Browser erkennt es als *.jar Archiv und sendet das enthaltene Skript bzw. den enthaltenen Code an den Java-Interpreter, der diesen dann verarbeitet. So hab ich das aufgefasst...
 
@mibtng: Ich denke jetzt einmal, dass der GIF- und der JAR-header sich extrem ähnlich sind und durch einige vorsätzlich 'zerstörte' bytes eines GIF-/JAR-Headers im Browser für Verwirrung sorgen können. Der Server wird die betreffende Datei als GIF ansehen, da ihm nicht bekannt ist, wie ein JAR-Archiv aussieht. Der gemeine Browser wird dagegen ein JAR-Archiv annehmen, da der Header vieles damit gemeinsam hat. Alles nur eine Sache, wie die Bytes am Anfang der Datei aussehen, welche Software was erkennt und wie damit umgegangen wird. Wird, wie hier, am Rande, bzw. ausserhalb, der Spezifikationen gearbeitet, muss der Code zum Erkennen des Dateityps zum Teil ganz ordentlich raten.
 
hmm...macht das Sinn diese Dateien (*.gifar oder *gifar*) in Adblock Plus z.b. zu sperren ?
 
@mf2105: Und du meinst die Datei hat die Endung oder enthält "gifar"? An sich sollte man obiges so verstehen, das es ein gif ist mit auf spezielle art und weise angehängtem jar archiv.
 
@mf2105: Werden gatantiert nicht als *.gifar gespeichert!!! Die Seiten wo mon Bilder hochladen kann nehmen meist nur die Formate jpg, png, bmp, und gif an - alles andre wird beim upoad nicht angenommen!!! In diesem Fall werden also die GIFAR's sicherlich als *.gif gespeichert!!!
Kommentar abgeben Netiquette beachten!

Video-Empfehlungen