Browser-basierte Backdoors

GnuCitizen schreibt in einem Artikel über die prinzipielle Möglichkeit, Rootkits in Browsern einzubetten. Das ganze hat eine Reihe von Vorteilen:

  • Browser haben an sich immer das Recht, Netzverbindungen aufzubauen (weshalb der Browser auch als Tunnel benutzt wird, um Personal Firewalls auszuhebeln). Netzverkehr, der vom Browser erzeugt wird, ist üblicherweise ebenfalls unverdächtig.
  • Rootkits müssen sich in der Prozeßliste gegen Entdeckung tarnen. Dies wird entweder mit gewöhnlich klingenden Namen ("svc32.exe") bewerkstelligt, oder mit viel Aufwand durch Verankerung als Treiber. Im Browser eingebettet erscheint kein separater Prozeßname, und der Browserprozeß selbst gilt als unverdächtig.
  • Das Deployment ist dank Plugin- und Addon-Schnittstellen sehr komfortabel. Dieses muß lediglich über die gegebene Schnittstelle installiert werden. Möglicherweise wird das Rootkit auch als trojanisches Pferd mit Hilfe eines nützlichen Plugins, welches eine "unbekannte Zweitfunktionalität" hat, eingeschleust. (der Artikel zählt noch einige weitere Möglichkeiten auf)
  • Die Browser-Addons können in einfachen Skriptsprachen verfaßt werden, was sowohl die Entwicklung als auch die automatische Verschleierung des Codes vereinfacht. Auch das Infizieren von bereits installierten Browser-Addons sollte so relativ einfach sein.

Natürlich hat eine solche Backdoor nur die Rechte des Benutzers und natürlich läuft sie nur, wenn der Browser offen ist. Aber die Nutzerrechte reichen häufig aus (vom pathologischen Windows, wo der "lokale Administrator" Standard ist, möchte ich noch gar nicht reden) - und: Hand auf's Herz, der Browser ist doch eh fast immer offen...
Man darf gespannt sein, ob (und was) sich an dieser technischen Front in der näheren Zukunft tun wird.