Luftgucker
Commander
- Registriert
- Mai 2021
- Beiträge
- 2.124
Irgendwann muss man halt Klartext reden. Sonst fangs ich halt von der Tastatur ab. Und einen Browser kann man auch beenden und den PC neustarten wenn man niemanden mehr traut.
Folge dem Video um zu sehen, wie unsere Website als Web-App auf dem Startbildschirm installiert werden kann.
Anmerkung: Diese Funktion ist in einigen Browsern möglicherweise nicht verfügbar.
Leider nicht, ich habe es gerade getestet. Selbst nach dem Neustart sind die Passwörter bereits im Arbeitsspeicher!Luftgucker schrieb:Und einen Browser kann man auch beenden und den PC neustarten wenn man niemanden mehr traut.
MountWalker schrieb:Ich frags mal nochmal: Kann man nicht mit SELinux, AppArmor oder TOMOYO Prozessen verbieten, die Speicherbereiche anderer Prozesse zu lesen?
Unter Linux reicht es, den Nutzern den Zugriff auf/mittels ptrace zu verbieten (Link auf NSA Proposal):Beelzebot schrieb:Exakt die Frage kam mir auch als erstes in den Sinn! Wäre cool wenn da jemand was genaueres zu weiß.
weil du damit auch sessions-cookies bekommst, die mit hilfe von 2fa erstellt wurden.Mickey Cohen schrieb:Warum das jetzt im Ram so viel schlimmer als auf der Platte sein soll verstehe ich nicht...
Ich verstehe, was Du meinst - aber Du wirst mir zustimmen, dass auch Du die Weisheit nicht mit Löffeln gefressen hast. So eine Aussage wirkt schon sehr "überheblich". Ich selbst arbeite auch in der IT, würde mir aber nie anmaßen, mich auf eine Stufe mit einem IT-Security-Experten (um mal bei diesem Thema zu bleiben) zu stellen, nur weil ich Berührungspunkte hier und da habe.wolve666 schrieb:Wer speichert zB Bank Passwörter schon im Browser? Wer solche Sachen im Browser speichert , ist selbst schuld und lost.
Ich speichere nur Passwörter im Firefox, wo die Dienste unwichtig sind und mir der Verlust egal ist. Die pw weisen auch keinerlei Ähnlichkeit mit wichtigsten Daten auf...
The access to the process object. This access right is checked against the security descriptor for the process. This parameter can be one or more of the process access rights.
If the caller has enabled the SeDebugPrivilege privilege, the requested access is granted regardless of the contents of the security descriptor.
A handle to the process with memory that is being read. The handle must have PROCESS_VM_READ access to the process.
Um diese auszulesen ist bei entsprechendem Zugriff auf das System lediglich das kleine Tool ProcessHacker respektive die ProcessHacker.exe notwendig.
leipziger1979 schrieb:Aber Artikel von "Sicherheitsforschern", wo mal wieder irgendeine Sau durchs Dorf getrieben wird, überfliege ich nur noch weil die meist fern jeglicher Praxis sind.
Wer eine Exe starten kann (oder anderweitig Code im genannten Rechtekontext ausführen kann), wird die Cookies doch dann auch direkt laden können... oder hab ich das Problem falsch verstanden?0x8100 schrieb:weil du damit auch sessions-cookies bekommst, die mit hilfe von 2fa erstellt wurden.
... stimmt. Das machen so gut wie alle mittlerweile alle via Mobile.AGB-Leser schrieb:Aber sein Leben im Browser zu speichern, muss ja echt nicht sein
... naja, alles nicht unbedingt. Vor allem nicht falls Remote. Da könnten ein paar Minuten / Stunden schon helfen.MeisterGlanz schrieb:unabhängig davon ob lokal oder remote, ist sowieso schon alles zu spät.
... äh whut? Schon mal was von Project Zero gehört?Jasmin83 schrieb:Google kümmert sich einen Furz um die Sicherheit der Nutzer.
... und sie wird mit jedem Tag länger ... !Piktogramm schrieb:[1]Wird kaum passieren, solang es beruflich nicht notwendig wird. Die Liste ist schlicht zu lang.
Fragt Dich Windows oder Linux danach, wenn Du einen Debugger startest? Debugger sind "normale" Programme, die werden nirgendwo als "Debugger" registriert. So eine Liste von Rechten die einer App eingeräumt werden, wie etwas bei Anrdoid, gibt es bei Windows/Linux nicht.Miuwa schrieb:Dass es die APIs gibt ist bekannt, dass sie von jedem beliebigen Prozess genutzt werden können nicht. Ich dachte eben, mein Debugger würde mit erhöhten Rechten laufen
Das ist mit Bezug auf Linux nicht korrekt. Hier gibt es seit vielen Jahren cgroup und namespaces und darauf aufbauend Container (Podman oder Docker) und Flatpak. Auch Systemd verwendet diese Techniken.TomH22 schrieb:Die „Sicherheitsforscher“ beschreiben zwar das Problem richtig, aber benennen die komplett falschen Schuldigen. Mit Chrome oder Firefox hat das nichts zu tun, sondern mit dem Sicherheitsmodell üblicher Desktop Betriebssysteme, und das sind Windows und Linux im Prinzip gleich.
https://www.marshall.edu/it/departments/information-security/10-immutable-laws-of-security/Law #1: If a bad guy can persuade you to run his program on your computer, it’s not your computer anymore
D.h. sie scheinen diese Sichtweise ('"assume breach" paradigm' wie sie es nennen) zu kennen und pochen darauf, dass doch bitte ernst zu nehmen und zu fixen!
- Why this is a significant issue: If one accepts the “assume breach” paradigm, then [all] the weaknesses in the way Chromium-based browsers treat sensitive credential data should be considered a major security risk. Mitigation should treat all these weaknesses.
hippiemanuide schrieb:Deswegen speichere ich keine PW mehr im Browser ab und muss nun mal checken welche PW Manager das gleiche Problem haben um auch die auf die Blackliste zu setzen
kim88 schrieb:@hippiemanuide die arbeit kannst du dir sparen. Im Grunde darfst du dich nirgendwo mehr einloggen. Das Problem ist das man auch die Session Cookies auslesen kann - und damit umgeht man sogar die 2FA.
Es kommt halt nicht darauf an, was grundsätzlich geht, sondern wie die beim durchschnittlichen Endbenutzer installierten Systeme konfiguriert sind.flaphoschi schrieb:Das ist mit Bezug auf Linux nicht korrekt. Hier gibt es seit vielen Jahren cgroup und namespaces und darauf aufbauend Container (Podman oder Docker) und Flatpak. Auch Systemd verwendet diese Techniken
Nein, es reichen normale User-Berechtigungen um auf eigene Prozesse zuzugreifen.Oteph schrieb:Damit ein anderes Programm auf den Speicher eines anderen zugreifen kann benötigt es Root/Admin Berechtigungen
Also genutzt wird es unter anderem für Debugger. Das Betriebssystem verhindert den direkten Zugriff, aber es erlaubt den Zugriff über dafür vorgesehene Schnittstellen wenn die benötigten Berechtigungen vorhanden sind.T_55 schrieb:Warum geht sowas überhaupt, sollte heute nicht jedes OS einem Programm A den Zugriff auf Speicherbereich von Programm B verbieten?
Unter windows braucht dafür normalerweise dafür Adminrechte:TomH22 schrieb:Nein, es reichen normale User-Berechtigungen um auf eigene Prozesse zuzugreifen.