Personas - Sicherheitsrisiko?

  • Hallo zusammen,

    ich habe eine Frage zu den Personas, die ja ab Version 3.6 direkt integriert wurden. Könnten diese ein Sicherheitsrisiko darstellen? Weiss jemand, wie die Integration überhaupt technisch abläuft?

    Ich stehe Dinge immer recht kritisch Gegenüber, die sich einfach mit einem Klick "installieren". Bei anderen Addons weiss man ja wenigstens, dass eine *.xpi installiert wird oder ähnliches.

    Grüße

  • Zitat

    Könnten diese ein Sicherheitsrisiko darstellen?

    Hast du dazu Anhaltspunkte oder verdächtigst du erstmal pauschal jedes neue Feature? :twisted:

    Zitat

    Weiss jemand, wie die Integration überhaupt technisch abläuft?

    Welche technische Stufe ist für dich angemessen? Zur einsteigenden Lektüre:
    https://developer.mozilla.org/en/Themes/Lightweight_themes
    https://wiki.mozilla.org/Personas

    Zitat

    Bei anderen Addons weiss man ja wenigstens, dass eine *.xpi installiert wird oder ähnliches.

    Was genau installiert wird, siehst du nur mit einem beherzten Blick in den Quellcode. Zunächst ist das ein XPI-File. Wenn der Code darin ausgeführt wird, läuft er mit den selben Rechten wie dein Fx-Prozess. Er könnte also auch bequem noch andere Dinge installieren, in Abhängigkeit deiner Systemkonfiguration.

  • Ich würde hier nicht von pauschaler Verdächtigung sprechen. Die Frage, ob eine Schnittstelle zu Online-Angeboten (wie immer die auch vorgesehen sein mögen) möglicherweise ausnutzbar ist, sehe ich für legitim an. Und der Fakt, daß allmonatlich für Firefox Updates mit (bisher) primär nichts als Sicherheitspatches erscheinen zeigt, daß man auch bei Studieren des Quellcodes die Möglichkeit, daß eine Schnittstelle ausgenutzt werden kann, nicht einfach beantworten kann. (Wäre es anders, so dürften die monatlich bekannt werdenden Sicherheitslücken gar nicht existieren, weil die Entwickler ja doch besser als irgend jemand anderes den Code kennen und sie von vorneherein vermieden hätten.)

    Meine Antwort: Ja, das Ausnutzen dieser Schnittstelle, um Schadcode zu unterschieben, ist grundsätzlich nicht undenkbar. Definitiv vor allem dann nicht, wenn man diese Schnittstelle auch tatsächlich benutzt. (Da ich an solchen optischen Spielereien nicht das geringste Interesse finde, es mich vielmehr anödet, beschäftige ich mich nicht näher damit und schon gar nicht werde ich Personas irgendwelcher Art verwenden, so wie ich mir nie ein Theme installiert habe.) Ob die Schnittstelle auch ausnutzbar ist, wenn man keine Personas lädt, wäre vorstellbar. Ich gehe jedoch davon aus, daß Mozilla dazu Sicherungen eingebaut hat und bei Bekanntwerden von Lücken in diesem Bereich diese durch Sicherheits-Updates kurzfristig geschlossen werden.

    Man darf dabei nicht vergessen, daß jeder Browser eine Schnittstelle ins Internet darstellt. Es stellt sich deswegen IMHO nicht primär die Frage, ob Schnittstellen im Browser existieren, sondern mit welcher Aufmerksamkeit und Schnelligkeit eventuell auftretende Fehler beseitigt werden.

    Noch ein Gedanke: Ja, aus dem oben gesagten folgt, daß ich persönlich die obligatorische Integration von Personas im 3.6 so überflüssig finde wie den Schnupfen, der mich gerade plagt. Andererseits - zugegebenermaßen spekulativ - wäre es aber auch vorstellbar, daß diese vollständige Integration statt durch eine Erweiterung wie bis 3.5 für diejenigen, die solche optischen Spielereien zum Glücklichsein benötigen (Mozilla scheint die Zahl dieser Leute hoch einzuschätzen) auch eine verbesserte Absicherbarkeit ergibt, weil das jetzt der Browser selbst übernehmen kann, was bisher durch die Erweiterung zu geschehen hatte.

    Kurzer Nenner: Nutze es einfach nicht oder bleib erst einmal beim 3.5er, der voraussichtlich bis August gepflegt werden wird. In dieser Zeit wird sich zeigen, ob die Schnittstelle Sicherheitsprobleme aufwirft.

  • Zitat

    Ich würde hier nicht von pauschaler Verdächtigung sprechen. Die Frage, ob eine Schnittstelle zu Online-Angeboten (wie immer die auch vorgesehen sein mögen) möglicherweise ausnutzbar ist, sehe ich für legitim an.
    [...]
    Ich gehe jedoch davon aus, daß Mozilla dazu Sicherungen eingebaut hat und bei Bekanntwerden von Lücken in diesem Bereich diese durch Sicherheits-Updates kurzfristig geschlossen werden.

    Hier spiegelt sich allerdings genau die kritisierte Pauschalität wieder. Natürlich ist kein Programm ohne formalen Nachweis fehlerfrei. Diesen bei komplexem Code nicht zu realisierenden Aufwand behauptet auch niemand zu betreiben. Daher halte ich Fragen über die Sicherheit von Programm x oder Feature y für wenig zielführend, solange diese Fragen nicht durch konkrete Anhaltspunkte oder einen Blick auf die Implementierung unterfüttert sind. Daher auch die Nachfrage, ob denn irgendetwas diesbezüglich vorhanden ist, was den Zweifel weckt, dass Mozilla hier grundlegende Sicherheitsfragen missachtet hat und ihnen außergewöhnliche Fehler unterlaufen sind.

    Insbesondere bliebt aber in diesem konkreten Fall zweifelhaft, dass es mehr als nur pauschale oder grundsätzliche Verdachtsmomente sind, da in einem Atemzug die mächtigeren und offeneren Schnittstellen für Erweiterungen quasi freigesprochen werden. Nach dem Motto: Kommt was auch immer als XPI bin ich zufrieden, aber wehe bei den zwei Grafiken im Profilverzeichnis und dem Eintrag in der prefs.js.

  • Zitat von boardraider

    Hier spiegelt sich allerdings genau die kritisierte Pauschalität wieder.


    Nö, sehe ich nicht so. Regelmäßig bekannt werdende Sicherheitslücken sind ein Fakt, keine Pauschalisierung oder Verallgemeinerung. Deren kurzfristige Beseitigung ist ebenso Fakt.

    Zitat von boardraider

    da in einem Atemzug die mächtigeren und offeneren Schnittstellen für Erweiterungen quasi freigesprochen werden. Nach dem Motto: Kommt was auch immer als XPI bin ich zufrieden, aber wehe bei den zwei Grafiken im Profilverzeichnis und dem Eintrag in der prefs.js.


    Nun, Grafiken können leider ebenfalls Schadcode enthalten, insofern klingt das Wort "Grafiken" harmloser, als es zwingend sein muß. Im übrigen habe ich ja selbst bereits darauf hingewiesen - wenn auch "spekulativ", weil nicht im Einzelnen untersucht -, daß die Integration in 3.6 sicherheitstechnisch überlegen sein kann. Auf diese Idee muß aber nicht zwingend jeder selber kommen, der sich für diese Fragen interessiert; hier nachzufragen halte ich unverändert für durchaus legitim.

  • Zitat

    Regelmäßig bekannt werdende Sicherheitslücken sind ein Fakt, keine Pauschalisierung oder Verallgemeinerung.

    Aus dem Umstand, dass Software nicht fehlerfrei ist, abzuleiten, dass Funktion x unsicher implementiert ist oder deren Implementierung ohne Anhaltspunkte in Frage zu stellen, bleibt ein Pauschalurteil. So lange, bis es eben mehr als nur die Tatsache als Basis des Zweifels gibt, dass Software allgemein Fehler enthalten kann.

    Zitat

    Grafiken können leider ebenfalls Schadcode enthalten

    Jede Form von Input kann theoretisch schädlich sein, wenn der verarbeitende Code fehlerbehaftet ist. Die Grafiken dienten nur als Vergleich zur Erweiterungsschnittstelle, der trotz der wesentlich höheren Missbrauchspotentials (durch leichtere Nutzung) nahezu ein Freibrief ausgestellt wurde.

  • Das etwas unsicher implementiert worden sei, hat hier niemand behauptet, auch ist es aus nichts abgeleitet. Das ist deine Interpretation.

    Aber lassen wird das, so kommen wir nicht weiter. Insoweit EOD.

    Ich bleibe bei meiner Auffassung: ich halte die Frage des OP in diesem Board (siehe dessen Untertitel) für gerechtfertigt und für richtig. Und hier nach Antworten zu suchen ist allemal besser, als sich selber möglicherweise in falsche Vorstellungen festzurennen. Insofern unterstütze ich ihn in seinem Wunsch, das zu diskutieren allerdings, als ihn selbst mit der Fragestellung "verdächtigst du erstmal pauschal jedes neue Feature" zu verdächtigen.

  • Zitat

    Das etwas unsicher implementiert worden sei, hat hier niemand behauptet

    Dass keine direkte Behauptung aufgestellt wurde, gestehe ich unmittelbar zu. Ich schrieb allerdings auch:
    oder deren Implementierung ohne Anhaltspunkte in Frage zu stellen
    Und mit dem Threadtitel und den weiteren Worten wird diese in Frage gestellt. Wenn es keine Zweifel geben würde, dann gäbe es auch keinen Thread.

    Zitat

    auch ist es aus nichts abgeleitet.

    Ohne einen konkreten Anhaltspunkt kann es nur eine Ableitung oder Annahme aus anderen Zusammenhängen sein.

    Zitat

    ich halte die Frage des OP in diesem Board (siehe dessen Untertitel) für gerechtfertigt und für richtig.

    Der Ort ist sicher passend, nur die Form missfällt.

    Zitat

    als ihn selbst mit der Fragestellung "verdächtigst du erstmal pauschal jedes neue Feature" zu verdächtigen.

    Diese Verdächtigung nehme ich gerne auf mich. *g* Dazu kommt mir die Anfrage einfach zu wenig fundiert daher.

    Zitat

    Und hier nach Antworten zu suchen ist allemal besser, als sich selber möglicherweise in falsche Vorstellungen festzurennen.
    [...]
    Insoweit EOD

    Einverstanden.

    in medias res:
    http://mxr.mozilla.org/mozilla1.9.2/s…browser.js#7249 ff
    Die Installation kann automatisch getriggert werden, wenn JS erlaubt ist. An der ersten Notification-Box kommt man nur vorbei, wenn der Seite via Ausnahmeliste (Einstellungen) freigeben ist. Sollte beides zutreffen, kann ein LWT ohne Zutun des Users installiert werden. Ein Undo via zweiter Notification-Box bleibt aber unumgänglich.

    http://mxr.mozilla.org/mozilla1.9.2/s…Manager.jsm#111 ff
    http://mxr.mozilla.org/mozilla1.9.2/s…Manager.jsm#240 ff
    http://mxr.mozilla.org/mozilla1.9.2/s…eManager.jsm#46 ff
    Der JSON-String wird geparst. Es werden nur Strings von ausgesuchten Properties akzeptiert. Für URLs wird http(s) erzwungen.

    http://mxr.mozilla.org/mozilla1.9.2/s…Consumer.jsm#68 ff
    Die Einbindung der Properties erfolgt über CSS-Attribute
    view-source:chrome://mozapps/content/extensions/about.xul
    oder als label.