pte20160209016 Technologie/Digitalisierung, Forschung/Entwicklung

Präparierte TrueType-Schrift könnte PCs hacken

Kritische Schwachstelle in Darstellungsbibliothek ermöglicht Angriffe


Dokument: Schriftart kann gefährlich sein (Foto: Paul-Georg Meister, pixelio.de)
Dokument: Schriftart kann gefährlich sein (Foto: Paul-Georg Meister, pixelio.de)

Waterloo/Ontario (pte016/09.02.2016/13:30) Ciscos Security-Sparte Talos http://talosintel.com hat mehrere Schwachstellen in der Bibliothek "Libgraphite" entdeckt, die der Darstellung von TrueType-Schriften dient. Diese kommt in bekannten Anwendungen von Microsofts WordPad über OpenOffice bis hin zu Firefox zum Einsatz. Gerade über den Browser könnten Hacker das massiv ausnutzen. Denn es ist denkbar, mit einer geeignet präparierten Schriftart auf einem gekaperten Webserver beliebigen Code auf den Rechnern von Usern auszuführen.

Böse Schrift auf Server

TrueType-Schriften (Dateiendung .TTF) sind die heute gängigsten Schriftarten für die Bildschirmdarstellung und unter Windows, OS X und Linux entsprechend verbreitet. Viele Anwendungen nutzen für die Darstellung die Bibliothek Libgraphite, in der Talos nun vier Schwachstellen gefunden hat. Um eine davon auszunutzen, muss ein Angreifer die Nutzer dazu bekommen, in einem die Bibliothek nutzenden Programm eine Seite mit einer präparierten Schriftart darzustellen. Das wahrscheinlich interessanteste Angriffsziel dafür ist Firefox.

Seit Version 11 unterstützt der Mozilla-Browser laut Talos nämlich die Graphite-Darstellung von serverseitigen Schriftarten. "Ein Angreifer könnte leicht einen Server kompromittieren und dann eine speziell gefertigte Schrift ausliefern, wenn ein Nutzer eine Seite vom Server darstellt", warnt der Talos-Blog. So könnte der Hacker versuchen, beliebige Operationen auf dem Rechner des Firefox-Nutzers auszuführen. Da bereits bekannt ist, dass ein Angreifer auch aus der virtuellen Maschine für die TTF-Darstellung ausbrechen könnte, scheint diese Lücke besonders kritisch.

Denial-of-Service-Angriffe

Die weiteren Schwachstellen in Libgraphite, die laut Talos in Version 2-1.2.4 der Bibliothek nachgewiesen wurden, erfordern auch den Versuch, eine präparierte Schriftart darzustellen. Es handelt sich um einen ausnutzbaren Überlauffehler sowie zwei Lücken, die letztlich für Denial-of-Service-Zwecke missbraucht werden könnten. Zu den damit gefährdeten Programmen macht das Unternehmen wenig genaue Angaben, einzig Firefox 31 wird explizit genannt.

(Ende)
Aussender: pressetext.redaktion
Ansprechpartner: Christian Sec
Tel.: +43-1-81140-300
E-Mail: sec@pressetext.com
Website: www.pressetext.com
|