Selbst wenn es nur kurz entschlüsselt wird, ist es nicht so sehr schwer diesen Zeitpunkt abzupassen. Außerdem muss ja, falls man den Benutzer nicht alle paar Minuten nach eine Passphrase fragen möchte, auch der Key zur Entschlüsselung im Speicher liegen.Snowi schrieb:Es lässt sich nicht vermeiden, das Passwort sollte nur nicht länger im RAM liegen als nötig, was es wohl auch nicht wird.
Chrome und Edge basieren auf dem Open Source Browser Chromium, Firefox ist direkt Open Source. Ja, jeder kann die Speicherstrukturen in GitHub nachsehen. Er kennt nicht die exakten Speicheradressen des Builds beim Angegriffenen, aber im Speicher nach Mustern zu suchen ist nicht schwer.AncapDude schrieb:Ok mein Kennwort im RAM zu suchen ist eine Sache, aber ist die Speicherstruktur bekannt sodaß ich dort fremde Kennwörter oder Sessions etc. auslesen kann? Vermutlich NICHT. Wieder viel Wind um Nichts.
Nein, auf diese Weise kann man es nicht fixen. Die Lösung ist, Prozesse besser zu isolieren, indem sie z.B. in eine eigenen VM gepackt werden die den Speicher hardwaremäßig verschlüsselt, und zwar für jeden Prozess mit einem eigenen Key. Natürlich kann es dann immer noch Angriffszenarien geben, über Schwachstellen im Hypervisor oder der Hardware selbst, aber so trivial wie in heutigen Desktop Systemen geht es nicht mehr.Marcel55 schrieb:Deswegen kann es auch nicht gefixt werden. Selbst wenn man es verschlüsselt in den Speicher schreibt - irgendwann braucht man es, muss es wieder entschlüsseln, und dann liegt es auch wieder im Klartext vor. So funktionieren Computer nun mal.
Rein auf Softwareebene könnte man aber auch Userland Prozesse einfach besser isolieren, dann bräuchte man für legitime Anwendungen wie Debugger eben spezielle Berechtigungen.
Insofern ist dieser Clickbait Artikel ja doch von Nutzen. Es ist eigentlich eine Banalität, die jedem der unter Windows oder Linux Software entwickelt eigentlich bekannt sein sollte. Als Entwickler nutzt man diese Funktionalität mehrmals am Tag, wenn man den Debugger anschmeißt, der liest die Daten genau über diese APIsMiuwa schrieb:Ich muss gestehen, ich hätte nicht gedacht, dass ein normaler Prozess einfach den Speicher eines anderen Prozesses auslesen kann
Wie gesagt, jeder Entwickler weiß dass es so ist, und weiß auch, dass es ein Problem ist, was man auf Ebene der Anwendung nicht nachhaltig lösen kann. Also braucht man es auch nicht zu betrachten.Chriz schrieb:Aber interessant ist doch auch, dass FF das selbe "Problem" hat. Zwei unabhängige Team lösen eine Aufgabe auf ähnliche Weise, bzw hat sich keiner Gedanken gemacht, was passieren "könnte"...
Nein, das Problem kann man nur durch eine Änderung der Betriebssystem Architektur (und ggf. eben auch der Hardware) lösen. Google hat auch schon eine (Teil)Lösung dafür, die nennt sich Android. Dort läuft jede App mit einer eigenen UserID, und damit getrennten Berechtigungen. Das ist aber auch eine Art Workaround, weil Linux hier das gleiche Verhalten hat, wie Windows.Viper816 schrieb:Also in der Zeit, in der die Google-Leute diese umfangreiche Erklärung erdacht, ausformuliert und mit dem Bereichsleiter abgestimmt haben, hätten die auch einfach den Fehler flicken können!
BTW: Neben dem im Artikel genannten APIs kann man bei Windows auch die, im Prinzip seit Windows 1.0 gleiche, Clipboard API benutzen, um Passwörter abzufangen, die über die Zwischenablage übertragen werden. Die in vielen Password Managern vorhandene Funktion, ein Passwort in die Zwischenablage zu kopieren ist quasi eine Einladung an alle laufenden Prozesse sich das Passwort abzugreifen.