Es wurde eine Sicherheitslücke in V8-optimierten Code entdeckt, die spekulativen Speicherzugriff auf beliebige 64-Bit-Speicheradressen ermöglicht und dabei die V8-Sandbox umgeht. V8 ist eine sogenannte JavaScript-Engine, die den JavaScript-Code, den Websites verwenden, in eine Form übersetzt, die der Computer verstehen und ausführen kann. Dies ist ein wesentlicher Prozess, damit interaktive Webseiten funktionieren in Browsern wie Chrome funktionieren.
Die entdeckte Sicherheitslücke betrifft die Art und Weise, wie V8 mit Speicheradressen umgeht, wenn JavaScript-Code ausgeführt wird. Normalerweise hält V8 alle Aktivitäten innerhalb eines isolierten Bereichs, der als Sandbox bezeichnet wird, um zu verhindern, dass JavaScript-Code auf dem Computer, der den Browser ausführt, Schaden anrichten kann. Diese Sandbox ist wie ein abgesicherter Spielplatz, auf dem JavaScript sicher ausgeführt werden kann, ohne auf kritische Teile des Computersystems zugreifen zu können.
Die Sicherheitslücke ermöglicht es jedoch unter bestimmten Umständen, diese Sicherheitsmaßnahmen zu umgehen. Ein Angreifer könnte speziell gestalteten JavaScript-Code auf einer Webseite platzieren, der, wenn er ausgeführt wird, aus der Sandbox „ausbrechen“ und auf andere Teile des Computerspeichers zugreifen könnte. Das ist gefährlich, weil dadurch sensible Informationen ausgelesen oder sogar schädliche Aktionen auf dem Computer durchgeführt werden könnten. Denn die V8-Sandbox ist eigentlich so konzipiert, dass sie illegalen Speicherzugriff von JavaScript verhindert, indem sie sowohl spekulativen als auch nicht spekulativen Speicherzugriff strikt auf die V8-Sandbox beschränkt, um den Renderer-Prozess vor bösartigem JavaScript zu schützen.
Konkret geht es in der gefundenen Sicherheitslücke um den Zugriff auf 64-Bit-Speicheradressen durch diesen speziellen Code. Normalerweise sollte der Code in der V8-Sandbox nur auf einen begrenzten Bereich zugreifen können. Durch die Schwachstelle kann der Code jedoch spekulativ (das heißt, in gewisser Weise „ratend“ oder „vorhersagend“) auf weit größere Speicherbereiche zugreifen, als er sollte.
Diese Art von Schwachstelle ist besonders bedenklich, da sie die Grundfesten der Sicherheitsmechanismen von Browsern untergräbt. Wenn Angreifer in der Lage sind, solche Sicherheitsbarrieren zu durchbrechen, könnten sie potenziell Zugriff auf persönliche Daten erhalten oder weitere Angriffe auf das System, in dem der Browser läuft, starten.
Derzeit gibt es kein Workaround. Wir updaten den Artikel, sobald weitere Details bekannt werden.
Professionelle Hilfe erwünscht?
Sentiguard ist spezialisiert auf Notfallhilfe nach Cyberattacken, IT Sicherheitsbeauftragte und IT Sicherheitskonzepte nach BSI Standard. Haben Sie Fragen und wünschen Sie unverbindliche Beratung, dann melden Sie sich gerne bei uns: