Frage:
Can cookies carry viruses?
Mero55
2016-06-07 03:56:53 UTC
view on stackexchange narkive permalink

Ich habe mich gefragt, ob ein Cookie einen Virus (oder einen sicherheitsbedrohlichen Code) enthalten kann. In gewissem Sinne ähnelt es einem Download. Wenn ich also einfach eine Website besuche, kann ich Schaden nehmen?

Während eine Website den Cookie-Inhalt für einen PoC auf die EICAR-Zeichenfolge setzen könnte, würde ich aufgrund der Einschränkung der Cookie-Größe, der Unterschiede zwischen dem Cookie in Transpoprt und Speicherung nicht erwarten, dass dies in irgendeiner praktischen Anwendung zu sehen ist, aber hauptsächlich, weil es keine gibtPraktische Möglichkeit zum Springen, um in einem Cookie gespeicherten Code auszuführen.
* "[kann] ein Cookie [...] jeden schädlichen Code enthalten" * Ja, eigentlich.Einige Leute sind unwissend genug, um den Inhalt eines Cookies direkt in eine SQL-Anweisung zu kopieren, ohne zu entkommen oder zu binden.Das kann für die gefährdete Website sehr schlecht sein.Wahrscheinlich nicht das, was du meinst.
Für eine Weile dachte ich, dies sei eine Biologie-Ikone und dachte, "sicherlich hätte der Kochprozess alle Viren töten sollen".
Die [EICAR-Testdatei] (https://en.wikipedia.org/wiki/EICAR_test_file) ist eine ausführbare MS-DOS-Datei (funktioniert unter DOS sowie Betriebssysteme, die mit 16-Bit-DOS-ausführbaren Dateien wie OS / 2 und 16 kompatibel sind- und 32-Bit-Windows) bestehen vollständig aus druckbaren Zeichen, wenn sie als ASCII betrachtet werden.Diese Zeichen können als Cookie-Wert verwendet werden.Zählt das?
@MichaelKjörling: Es wäre interessant, wenn Sie damit den AV des Kunden dazu bringen könnten, mehr Cookies als nur die von Ihrer Website unter Quarantäne zu stellen.
Cookie ist ein Virus.Sie wissen fast nie, was dort gespeichert ist und was es auf Ihren Systemen ermöglicht.
@xeon Haben Sie * irgendwelche * Erfahrungen auf diesem Gebiet?Ein Cookie ist nur eine Textfolge.Es kann nicht ausgeführt werden.
@JamesLu Richtig, Cookies sind nur reine Textzeichenfolgen und können nicht ausgeführt werden.Sie können jedoch ein Proxy für eine Vielzahl von böswilligen Aktivitäten auf dem Computer werden.Der Inhalt der Cookies kann von anderen Anwendungen wiederverwendet werden, die Maßnahmen ergreifen können.Es gibt Beispiele für die Verwendung von Cookies zum Öffnen von Ports auf dem Computer, sodass Trojaner unter http://www.bitdefender.com/support/cookie-threats-1.html installiert werden können
@JamesLu Mit anderen Worten, Cookies vergrößern die Angriffsfläche.Und das geht mich etwas an.
@xeon Ein sicherer Browser würde Cookies verschlüsseln. Da der Angreifer bereits Zugriff auf den Computer hat, benötigt er keinen dieser Angriffsmethoden.Es ist einfach, eine neue Registerkarte über ein Skript (oder in Computerbegriffen ein Skript) zu öffnen und den Computer herunterzufahren.Auf Cookies werden keine privaten Informationen gespeichert.
Ich empfehle die Verwendung der Fünf-Sekunden-Regel mit Cookies.Wenn sie noch auf einem sauberen Teller oder Tupperware sind, sollten sie in Ordnung sein.
Sieben antworten:
Anders
2016-06-07 04:18:22 UTC
view on stackexchange narkive permalink

Sie können beliebige Textzeichenfolgen in ein Cookie einfügen, sodass Sie theoretisch dort eine Art Code einfügen können. Aber damit Code Schaden anrichtet, muss etwas ausgeführt werden. Der Webbrowser interpretiert den Inhalt von Cookies nicht als Code und versucht nicht, ihn auszuführen. Cookies sollten daher nicht gefährlich sein. (Wenn Sie gehört haben, dass Cookies in sicherheitsrelevanten Diskussionen referenziert werden, handelt es sich wahrscheinlich um Datenschutz und nicht um Viren.)

Theoretisch könnte es einen Fehler im Browser geben, der es ermöglicht, einen speziellen zu erstellen Cookie, das den Browser irgendwie zum Narren hält, z durch Verursachen eines Pufferüberlaufs. Ein solcher Fehler ist in einem großen Browser ziemlich unwahrscheinlich, und wenn Sie einen finden könnten, würde dies als große Sache angesehen.

Ich würde mir also keine Sorgen machen, dass Cookies mich mit einem Virus infizieren. Es ist jedoch möglich, durch den Besuch einer Website mit Malware infiziert zu werden. Dies wird als "Drive by Downloads" bezeichnet und ist heutzutage eine übliche Methode zur Verbreitung von Viren. Der dafür ausgenutzte Vektor sind in der Regel jedoch keine Cookies, sondern Plugins wie Java oder Flash.

Wenn es auf andere Weise ausgeführt werden kann, ist es genauso gefährlich.Der Browser muss nicht fehlerhaft sein.
@OrangeDog Wenn * ein anderes Mittel * ein Cookie 'ausführen' kann, hat es bereits Zugriff auf Ihr System und benötigt das Cookie nicht.
@JanDoggen siehe Overminds Antwort als Beispiel.
Die Antwort von @OrangeDog * Overmind * widerlegt jedoch nicht, was * Jan Doggen * gesagt hat.Ein besseres Beispiel wäre der Kommentar von * Alexander O'Mara *, der eine mögliche Situation beschreibt, in der eine Person den (möglicherweise böswilligen) Inhalt eines Cookies selbst "ausführt" (ohne dass zuerst andere Malware installiert wird).
Der Punkt ist, dass sich die Malware an der Verteidigung vorbei schleicht, indem jeder Teil alleine nicht funktionsfähig ist.
SilverlightFox
2016-06-07 14:05:27 UTC
view on stackexchange narkive permalink

Zusätzlich zu Anders 'hervorragender Antwort gab es in Internet Explorer 5 und 6 eine Sicherheitslücke, durch die ein böswilliges Cookie gesetzt werden konnte, das dann Cookie-Werte anderer Websites lesen oder setzen konnte.

Artikel hier.

Eine Sicherheitsanfälligkeit bezüglich der Offenlegung von Informationen im Zusammenhang mit der Behandlung von Skripten in Cookies, die es einer Site ermöglichen könnte, die Cookies einer anderen zu lesen. Ein Angreifer könnte ein spezielles Cookie mit einem Skript erstellen und dann eine Webseite erstellen, die dieses Cookie an das System des Benutzers übermittelt und aufruft. Er könnte diese Webseite dann als E-Mail senden oder auf einem Server veröffentlichen. Wenn die Seite das Skript im Cookie ausführt und aufruft, kann sie möglicherweise die Cookies einer anderen Site lesen oder ändern. Um dies erfolgreich auszunutzen, muss der Angreifer jedoch den genauen Namen des Cookies kennen, das im Dateisystem gespeichert ist, um erfolgreich gelesen zu werden.

Obwohl dies kein Virus ist, kann Ihr Browser dies durch dieses Skript in einem Cookie "infiziert" werden, mit dem der Angreifer Ihren Browser gefährden könnte. In Bezug auf das Cookie geht es hier jedoch eher um den Mechanismus, der für den Exploit verwendet wird, als darum, dass der Browser infiziert wird, da nur bösartige Websites das Cookie verwenden können und es nicht aufgerufen wird, wenn harmlose Websites besucht werden.

Eda190
2016-06-07 04:18:13 UTC
view on stackexchange narkive permalink

Cookies können nur TEXT-Werte übertragen, was bedeutet, dass Ihr Computer nicht eigenständig beschädigt werden kann. Sie können jedoch sehr wichtige Informationen enthalten, die bei Diebstahl gegen Sie verwendet werden können. Lesen Sie mehr über Sitzungsentführung, und Sie werden verstehen, für welche Besonderheiten der Exploiter sie verwenden kann.

Die [EICAR-Testdatei] (https://en.wikipedia.org/wiki/EICAR_test_file) ist eine ausführbare MS-DOS-Datei (funktioniert unter DOS sowie Betriebssysteme, die mit 16-Bit-DOS-ausführbaren Dateien wie OS / 2 und 16 kompatibel sind- und 32-Bit-Windows), die als ASCII-Zeichen vollständig aus druckbaren Zeichen bestehen.Zugegeben, es ist nicht besonders virulent oder destruktiv, aber es könnte als Cookie-Wert verwendet werden.
Diese Antwort ignoriert die Möglichkeit einer fehlerhaften Implementierung, die nur Daten lesen soll und stattdessen diese Daten ausführt.Siehe Anders 'Antwort oder verwandte Antworten wie [this] (http://security.stackexchange.com/a/55073/17049) (es geht um Bilddateien, aber das Prinzip ist dasselbe).
"* Cookies können nur TEXT-Werte übertragen *";nicht (vollständig) wahr. Text ist nur ein Bündel von "Bytes" * interpretiert * als Text.Sie können * jeden * beliebigen Wert in einem Cookie speichern (auch 'binär'; es ist nur Kauderwelsch, wenn es als Text dargestellt wird).Sie müssen nur sicherstellen, dass es korrekt maskiert (oder codiert) ist.
licklake
2016-06-07 15:58:15 UTC
view on stackexchange narkive permalink

Theoretisch können sie, wie Anders bereits erwähnt hat. Das "Problem" ist, dass sie nicht vom Browser ausgeführt werden. Es könnte jedoch eine andere Software / Malware auf Ihrem Computer vorhanden sein. Dies wäre besonders gefährlich, da Antivirenprogramme das Cookie oder die ausführende Software höchstwahrscheinlich nicht selbst erkennen, wenn sie in separaten Dateien ausgeführt werden.

Nicht nur ein anderer Computer.Während Cookies lediglich Testnutzdaten sein sollen, ist es MÖGLICH (obwohl äußerst unwahrscheinlich), dass ein Fehler in einem Browser verwendet werden kann, um eine in einem Cookie übertragene Nutzlast auszuführen.Es ist also tatsächlich möglich.
Overmind
2016-06-07 11:18:17 UTC
view on stackexchange narkive permalink

Das Cookie selbst fügt keinen Schaden zu, kann jedoch Code enthalten, der von ausführbaren Dateien verwendet wird. Eine Taktik einiger Viren besteht darin, das Cookie mit einem Teilcode zu speichern, und dieser Code wird von einer virenähnlichen Anwendung geändert.

Beispiel: Cookie speichert den Entschlüsselungsschlüssel für eine ausführbare Datei, die die ersten Scans aufgrund einer guten Verschlüsselung umgeht. Dann verwendet die EXE-Datei den Schlüssel, um sich selbst zu entschlüsseln und zu versuchen, sie auszuführen.

In einem solchen Szenario muss der Entschlüsselungsschlüssel nicht von einem Cookie stammen, sondern kann von einer beliebigen Anzahl oder Stelle stammen.Es kann aus dem Antworttext einer HTTP-Anforderung stammen.Oder es kann ein anderes Protokoll verwenden, sogar ein unformatiertes TCP-Anforderungs- / Antwortpaket.Und ich denke, dies wird häufig bei Malware vom Typ C & C verwendet
Diese Implementierung wäre fehleranfällig, da sich die Cookie-Speichermechanismen zwischen Browsern und sogar Browserversionen ändern.Es ist so viel einfacher, den Schlüssel in die ausführbare Datei selbst zu stecken.
Aaron
2016-06-08 01:47:41 UTC
view on stackexchange narkive permalink

Die kurze Antwort, wenn auch ohne die lange Antwort täuschend: Ja, ein Cookie kann einen Virus übertragen. Ja, es ist möglich, einen solchen Virus zu erhalten, indem Sie lediglich eine Website besuchen, auf der das Cookie bereitgestellt wird.

Ersetzen Sie im obigen Absatz "ein Cookie" durch "eine Datei, Daten oder etwas anderes" und ersetzen Sie es "Besuchen einer Website" mit "Besitzen", und die Aussage gilt immer noch .

Die Fragen "Kann ich einen Virus von X bekommen?" oder "Kann Y mir einen Virus geben?" sind naive Fragen (naiv, aber nicht unwissend, wenn Sie sich selbst aufklären). Dies liegt daran, dass jede Datei, jede Daten, jede Aktion das Potenzial hat, einen Virus zu enthalten / zu übertragen / abzufangen. Alles überhaupt. Es gab Viren, die in JPGs übertragen wurden, indem sie lediglich auf Ihrem Monitor angezeigt wurden, und es wurden Viren in Windows-Verknüpfungsdateien übertragen, indem die infizierte Verknüpfung lediglich in einem geöffneten Ordner vorhanden war. In der Vergangenheit ist es auch vorgekommen, dass Computerbenutzer Viren nur durch die Verbindung mit einem Netzwerk abgefangen haben, ohne etwas zum Herunterladen / Anzeigen / Interagieren mit einem Virus zu tun, da dies für einen Cracker möglich ist Zugriff auf Ihren Computer zu erhalten, ohne dass Sie aktiv etwas unternehmen.

Das ist die düstere (und doch wahre) Antwort. Analogie: Es ist wie bei einem echten Virus - Sie können ein tödliches Virus fangen, indem Sie nur ein Dutzend (oder für einige von ihnen mehr) Fuß von einer infizierten Person entfernt stehen, die ein Virus ausatmet. Sie müssen eigentlich nichts tun, um daran zu sterben. Ähnlich verhält es sich mit Computerviren.

Genau wie beim Sterben, weil Sie 20 Fuß von der Bushaltestelle entfernt stehen, ist es so unwahrscheinlich, dass Sie sich darüber keine Sorgen machen, wenn Sie beim intelligenten Surfen einen Virus auf Ihren Computer übertragen.

Die oben genannten Beispiele erfordern schwerwiegende Sicherheitslücken in der von Ihnen verwendeten Software. Solange Sie vertrauenswürdige Software verwenden und diese auf dem neuesten Stand halten, geht es Ihnen normalerweise gut. Normalerweise.

Das Problem ist, dass eine Sicherheitslücke in der Software im Allgemeinen nicht bekannt ist. Wenn die Leute davon wüssten, würde es (hoffentlich) bald behoben werden; Dies ist einer der Gründe, Ihre Software zu aktualisieren. Da die Löcher nicht bekannt sind, kann keiner von uns sagen, was sicher ist oder nicht, da ein Cracker über das nächste große Sicherheitsloch stolpern und es jederzeit missbrauchen kann und es buchstäblich überall sein kann. Heck, es könnte in einer fehlerhaften Website-Adresse sein, für die jeder weiß, und niemand kann vernünftigerweise etwas anderes behaupten (obwohl ich der Erste sein werde, der sagt, dass es höchst zweifelhaft ist).

Aber lassen Sie sich nicht davon abbringen in einen verängstigten Einsiedler. Sich um das nächste große Sicherheitsloch zu sorgen, ist wie sich Sorgen zu machen, dass der nächste Meteor auf Ihrem Kopf landen wird - wieder möglich, aber nicht wahrscheinlich.

Nun, wenn wir eine andere Frage stellen: Ich mache mir Sorgen um etwas Malware; Ist es unsicher, Websites zu besuchen, die mir Cookies geben, wenn ich einen großen, modernen Browser verwende, der auf dem neuesten Stand gehalten wird? Dann lautet die Antwort: "Nein, es ist nicht unsicher und es ist unwahrscheinlich, dass Sie Malware erhalten. Es gibt Datenschutzbedenken bei Cookies, aber diese hängen nicht zusammen und schaden Ihrem Computer nicht. Wenn Sie an Datenschutzbedenken interessiert sind, entweder Google 'Datenschutz für Computer-Cookies' oder eine andere Frage dazu stellen. "

Ja, diese Antwort war ein bisschen scherzhaft und enthält keine Zitate oder technischen Informationen.Bisher habe ich jedoch keine anderen Antworten gesehen, die hier wirklich im Mittelpunkt standen.Ich werde nicht beleidigt sein, wenn jemand die Details abruft und im Grunde die gleiche Antwort aufschreibt, aber besser als ich;in der Tat denke ich, dass das großartig wäre.
Ich denke, Ihre ersten beiden Absätze sind sehr irreführend.Cookies können nicht als "beliebige Datei" betrachtet werden.
@MattWilko Ich denke, Sie verpassen dann den Punkt dieser Absätze - obwohl das vielleicht meine Schuld ist.Der Punkt ist, dass _allthing_ Malware enthalten kann.Jede Datei, Daten, Aktion, alles.Anders zu sagen ist eigentlich sehr irreführend, daher meine Antwort, da ich keine anderen gesehen habe, die den Punkt richtig machen.Trotzdem bin ich mir nicht sicher, was Sie unter "das Gleiche wie jede Datei" verstehen.
Nebula_Consulting LLC
2016-06-07 19:20:48 UTC
view on stackexchange narkive permalink

Die Frage, ob Cookies gefährlich sein oder Viren verbreiten können, hat damit zu tun, ob eine Datei "ausführbar" ist oder nicht. Wenn ein ausführbares Cookie mit schädlichen Inhalten gesetzt wurde, ist es theoretisch möglich, dass es Ihren Computer mit einem Virus befällt und eine sprichwörtliche Dose Würmer öffnet. Dies ist ein ziemlich seltenes Ereignis, das ich persönlich nicht gesehen habe - aber unter den richtigen Umständen durchaus möglich.

Könnten Sie Ihre "ausführbaren Cookies" erweitern?Ich bin ziemlich interessiert.


Diese Fragen und Antworten wurden automatisch aus der englischen Sprache übersetzt.Der ursprüngliche Inhalt ist auf stackexchange verfügbar. Wir danken ihm für die cc by-sa 3.0-Lizenz, unter der er vertrieben wird.
Loading...