Google veröffentlicht Chromium-Exploit-Code, der Millionen betrifft

Google hat einen Proof-of-Concept-Exploit-Code für eine nicht behobene Chromium-Sicherheitslücke veröffentlicht, die Chrome- und Edge-Benutzer weltweit betrifft. Sicherheitsimplikationen erklärt.
Google hat am Mittwoch den umstrittenen Schritt unternommen, Exploit-Code für eine kritische, ungepatchte Schwachstelle in der Codebasis seines Chromium-Browsers zu veröffentlichen. Diese Offenlegung stellt eine erhebliche Sicherheitsbedrohung für Millionen von Personen dar, die Chrome, Microsoft Edge und zahlreiche andere auf der Chromium-Plattform basierende Browser verwenden. Die Entscheidung, Proof-of-Concept-Code für eine nicht behobene Schwachstelle zu veröffentlichen, hat innerhalb der Cybersicherheits-Community eine erhebliche Debatte über verantwortungsvolle Offenlegungspraktiken und das Gleichgewicht zwischen Transparenz und Benutzersicherheit ausgelöst.
Die Schwachstelle zielt speziell auf die Programmierschnittstelle Browser Fetch ab, einen grundlegenden Webstandard, der das nahtlose Herunterladen großer Dateien wie erweiterter Videos und umfangreicher Datenpakete im Hintergrund ohne Unterbrechung des Benutzererlebnisses ermöglichen soll. Böswillige Akteure können diesen Exploit als Waffe nutzen, um dauerhafte Verbindungen aufzubauen, die eine umfassende Überwachung der Browsing-Muster und Aktivitätsprotokolle eines Benutzers ermöglichen. Über die Überwachungsfunktionen hinaus können Angreifer kompromittierte Browser als Proxys für den Zugriff auf eingeschränkte Inhalte nutzen, ihren wahren Standort und ihre Identität verschleiern und gleichzeitig verheerende Denial-of-Service-Angriffe gegen die Zielinfrastruktur starten.
Die Beständigkeit dieser bösartigen Verbindungen stellt einen besonders alarmierenden Aspekt dieser Sicherheitslücke dar. Abhängig von der spezifischen Browser-Implementierung stellen sich diese Verbindungen entweder automatisch wieder her oder bleiben auch nach dem Schließen der Browser-Anwendung oder einem vollständigen Systemneustart des zugrunde liegenden Geräts kontinuierlich aktiv. Dies bedeutet, dass der Angreifer, sobald ein Gerät kompromittiert ist, seinen illegalen Zugriff durch automatische Wiederverbindungsmechanismen aufrechterhält und so eine dauerhafte Hintertür erstellt, die standardmäßige, vom Benutzer initiierte Abschaltprozeduren übersteht.
Die nicht behobene Sicherheitslücke blieb unglaubliche 29 Monate lang ungelöst und besteht weiterhin ohne dauerhaften Patch. Während dieses erweiterten Schwachstellenfensters könnte jede Website, die ein ahnungsloser Benutzer besucht, diese Schwachstelle potenziell ausnutzen. Die Angriffsfläche ist bemerkenswert groß, da Benutzer keine praktische Möglichkeit haben, herauszufinden, welche Websites bösartigen Code enthalten, der versucht, diese Schwachstelle auszunutzen. Diese universelle Zugänglichkeit bedeutet, dass selbst seriöse Websites durch verschiedene Angriffsvektoren kompromittiert werden könnten, indem sie ihren Besuchern unwissentlich bösartigen Code bereitstellen.
Bei erfolgreicher Ausnutzung verwandelt diese Schwachstelle ein infiziertes Gerät im Wesentlichen in einen begrenzten Botnet-Knoten – einen kompromittierten Computer, der ohne Wissen oder Zustimmung des Besitzers stillschweigend an einem größeren Netzwerk kontrollierter Geräte teilnimmt. Allerdings werden die Angriffsmöglichkeiten dadurch eingeschränkt, was ein Webbrowser rechtmäßig leisten kann. Angreifer können den kompromittierten Browser anweisen, bösartige Websites zu besuchen, Benutzeranmeldeinformationen zu sammeln, anonymes Proxy-Browsing für andere Bedrohungsakteure zu ermöglichen, die ihre Aktivitäten verbergen möchten, und koordinierte DDoS-Angriffe gegen bestimmte Ziele orchestrieren, indem sie diese mit Datenverkehr von Tausenden unwissenden Teilnehmern überfluten.
Die Auswirkungen weit verbreiteter Ausbeutung sind wirklich besorgniserregend. Ein entschlossener Bedrohungsakteur könnte möglicherweise Tausende oder sogar Millionen von Geräten in seine Botnet-Infrastruktur rekrutieren. Jeder kompromittierte Browser wird zum unwissenden Fußsoldaten in einem riesigen Angriffsnetzwerk. Während einzelne Angriffe auf Browserebene in ihrem Ausmaß begrenzt sind, könnte die Gesamtwirkung von Millionen koordinierter Geräte verheerende Angriffe auf kritische Infrastrukturen, Finanzsysteme und wesentliche Dienste ermöglichen. Der Angreifer erhält im Wesentlichen eine kostengünstige, skalierbare Armee kompromittierter Ressourcen.
Am besorgniserregendsten ist vielleicht der anerkannte Weg zur Eskalation. Sicherheitsforscher haben die Theorie aufgestellt, dass ein Angreifer, sobald er diese browserbasierte Hintertür erfolgreich auf einer großen Anzahl von Geräten etabliert hat, eine völlig separate, unabhängige Sicherheitslücke ausnutzen könnte, um aus der Browser-Sandbox auszubrechen und vollständigen Zugriff auf Systemebene zu erhalten. Dieser zweistufige Angriffsansatz würde es Angreifern ermöglichen, ihre begrenzte Kompromittierung auf Browserebene in eine vollständige Geräteübernahme umzuwandeln. Das Zeitfenster für einen solchen Eskalationsangriff besteht, solange die primäre Schwachstelle nicht behoben wird und solange andere ausnutzbare Schwachstellen im Gesamtsystem vorhanden sind.
Die Allgegenwärtigkeit der Chromium-Plattform im modernen Browser-Ökosystem verstärkt die potenziellen Auswirkungen exponentiell. Neben dem Chrome-Browser von Google basieren zahlreiche andere Browser, darunter Microsoft Edge, Opera, Brave und zahlreiche unternehmensorientierte Browser, auf der Chromium-Codebasis. Dies bedeutet, dass eine einzelne Schwachstelle in der Kerncodebasis möglicherweise Benutzer in all diesen verschiedenen Browser-Implementierungen betrifft. Die gemeinsame Codebasis schafft einen einheitlichen Fehlerpunkt, der eine enorme globale Benutzerpopulation betrifft.
Die Entscheidung von Google, Exploit-Code für eine ungepatchte Sicherheitslücke zu veröffentlichen, hat zu erheblichen Spannungen innerhalb der Sicherheitsgemeinschaft geführt. Einige argumentieren, dass die öffentliche Offenlegung Hersteller und Betreuer dazu zwingt, Fehlerbehebungen Priorität einzuräumen, und den Sicherheitspatch-Prozess beschleunigt. Andere behaupten, dass die Veröffentlichung funktionierenden Exploit-Codes, bevor den Benutzern Schutzpatches zur Verfügung stehen, die Wahrscheinlichkeit eines weit verbreiteten Missbrauchs dramatisch erhöht. Die Gründe des Unternehmens für diesen Offenlegungsansatz und der Zeitplan für die Entwicklung und Bereitstellung von Schutzmaßnahmen auf allen betroffenen Plattformen werden von Sicherheitsexperten weiterhin intensiv geprüft und diskutiert.
Benutzer bleiben derzeit anfällig, es sei denn, ihr spezifischer Browser und ihre Version wurden mit einem Schutzpatch aktualisiert. Allerdings bedeutet die verteilte Natur von Browser-Updates über verschiedene Plattformen, Hersteller und Benutzergruppen hinweg, dass ein vollständiger Schutz wahrscheinlich einen längeren Zeitrahmen erfordert. Einige Benutzer mit älteren Geräten, nicht aktualisierten Systemen oder vom Unternehmen verwalteten Geräten bleiben möglicherweise erheblich länger anfällig. Dadurch entsteht ein dauerhaftes Gefährdungsfenster, in dem opportunistische Angreifer diese Schwachstelle aktiv ausnutzen können, um Geräte zu kompromittieren und sie in Botnet-Netzwerke zu rekrutieren.
Quelle: Ars Technica


