{"id":240130,"date":"2024-09-23T15:44:28","date_gmt":"2024-09-23T13:44:28","guid":{"rendered":"https:\/\/www.ifun.de\/?p=240130"},"modified":"2024-09-23T15:44:28","modified_gmt":"2024-09-23T13:44:28","slug":"arc-browser-muss-sich-schlampige-entwicklung-nachsagen-lassen","status":"publish","type":"post","link":"https:\/\/www.ifun.de\/arc-browser-muss-sich-schlampige-entwicklung-nachsagen-lassen-240130\/","title":{"rendered":"Arc-Browser muss sich schlampige Entwicklung nachsagen lassen"},"content":{"rendered":"<p>Der f\u00fcr den Mac, Windows und Mobilger\u00e4te verf\u00fcgbare Webbrowser <a href=\"https:\/\/arc.net\/\">Arc<\/a> muss sich nachsagen lassen, dass eine Sicherheitsl\u00fccke potenziellen Angreifern die M\u00f6glichkeit geboten hat, \u00fcber die Browser-Sitzungen von Arc-Nutzern beliebigen Code auszuf\u00fchren. Das Pikante dabei: Durch die Schwachstelle war es offenbar m\u00f6glich, auf den Arc-Browser eines Nutzers zuzugreifen, ohne dass dieser hierf\u00fcr eine modifizierte Webseite oder dergleichen besuchen musste.<\/p>\n<p>Die Schwachstelle wurde durch eine von Arc unabh\u00e4ngige Entwicklerin <a href=\"https:\/\/kibty.town\/blog\/arc\/\">ausgemacht<\/a> und von dieser als einen katastrophalen Fehler bei der Programmierung der Anwendung bezeichnet.<\/p>\n<p>Die Ursache des Problems war offenbar in der Verwendung des Datenbankdienstes \u201eFirebase\u201c zu suchen, mit dessen Hilfe die Arc-Entwickler verschiedene Funktionen ihres Browsers umgesetzt haben. Durch eine fehlerhafte Konfiguration der Firebase-Zugriffsrechte sei es m\u00f6glich gewesen, die sogenannte \u201ecreatorID\u201c von Firebase-Prozessen zu \u00e4ndern. Dies h\u00e4tte es einem Angreifer erlaubt, gezielt und ohne dessen Wissen oder Zustimmung Schadcode in das Browser-Konto eines anderen Arc-Nutzers einzuspielen.<\/p>\n<p><a href=\"https:\/\/images.ifun.de\/wp-content\/uploads\/2024\/09\/arc-schwachstelle.jpg\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/images.ifun.de\/wp-content\/uploads\/2024\/09\/arc-schwachstelle-700x408.jpg\" alt=\"Arc Schwachstelle\" width=\"700\" height=\"408\" class=\"alignnone size-large wp-image-240133\" srcset=\"https:\/\/images.ifun.de\/wp-content\/uploads\/2024\/09\/arc-schwachstelle-700x408.jpg 700w, https:\/\/images.ifun.de\/wp-content\/uploads\/2024\/09\/arc-schwachstelle-500x291.jpg 500w, https:\/\/images.ifun.de\/wp-content\/uploads\/2024\/09\/arc-schwachstelle-768x447.jpg 768w, https:\/\/images.ifun.de\/wp-content\/uploads\/2024\/09\/arc-schwachstelle-1536x894.jpg 1536w, https:\/\/images.ifun.de\/wp-content\/uploads\/2024\/09\/arc-schwachstelle.jpg 1676w\" sizes=\"auto, (max-width: 700px) 100vw, 700px\" \/><\/a><\/p>\n<p>Technisch interessierte und mit entsprechendem Programmierwissen ausgestattete Menschen k\u00f6nnen <a href=\"https:\/\/kibty.town\/blog\/arc\/\">im Blog der Entwicklerin<\/a> Details zu der Schwachstelle nachlesen.<\/p>\n<h2>Sicherheitsl\u00fccke offenbar nicht ausgenutzt<\/h2>\n<p>Die Arc-Entwickler bezahlen normalerweise keine Pr\u00e4mien f\u00fcr das Aufdecken von Sicherheitsl\u00fccken, in diesem Fall h\u00e4tten sie allerdings 2.000 Dollar aufgeboten, was nach Ansicht der Entwicklerin die Relevanz der Entdeckung betont.<\/p>\n<p>Zudem haben die Arc-Entwickler mittlerweile eine <a href=\"https:\/\/arc.net\/blog\/CVE-2024-45489-incident-response\">Stellungnahme zu dem Vorfall<\/a> ver\u00f6ffentlicht, in dem nachzulesen ist, dass die Sicherheitsl\u00fccke nur einen Tag, nachdem sie dar\u00fcber informiert wurden, behoben wurde. Auch sei es sicher, dass die Schwachstelle von niemandem ausgenutzt wurde. F\u00fcr Nutzer von Arc gebe es keinerlei Handlungsbedarf, da die Korrektur an zentraler Stelle vorgenommen werden konnte.<img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg01.met.vgwort.de\/na\/a087480f732b476eaed1c8ac7406ffb1\" width=\"1\" height=\"1\" no-lazy class=\"tracking\"><\/p>\n","protected":false},"excerpt":{"rendered":"<a href=\"https:\/\/www.ifun.de\/arc-browser-muss-sich-schlampige-entwicklung-nachsagen-lassen-240130\/\"><img width=\"150\" height=\"150\" src=\"https:\/\/images.ifun.de\/wp-content\/uploads\/2024\/09\/arc-schwachstelle-150x150.jpg\" class=\"alignright tfe wp-post-image\" alt=\"Arc Schwachstelle\" decoding=\"async\" loading=\"lazy\" \/><\/a><p>Der f\u00fcr den Mac, Windows und Mobilger\u00e4te verf\u00fcgbare Webbrowser Arc muss sich nachsagen lassen, dass eine Sicherheitsl\u00fccke potenziellen Angreifern die M\u00f6glichkeit geboten hat, \u00fcber die Browser-Sitzungen von Arc-Nutzern beliebigen Code auszuf\u00fchren. Das Pikante dabei: Durch die Schwachstelle war es offenbar m\u00f6glich, auf den Arc-Browser eines Nutzers zuzugreifen, ohne dass dieser hierf\u00fcr eine modifizierte Webseite oder [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":240133,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[5],"tags":[4737,5394,211],"class_list":["post-240130","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-apps","tag-apps","tag-arc","tag-browser"],"acf":[],"aioseo_notices":[],"featured_image":["https:\/\/images.ifun.de\/wp-content\/uploads\/2023\/07\/arc-browser-mac.jpg"],"subheadline":["\"Katastrophale Schwachstelle\" behoben"],"rest_api_enabler":{"featured_image":"https:\/\/images.ifun.de\/wp-content\/uploads\/2023\/07\/arc-browser-mac.jpg","subheadline":"\"Katastrophale Schwachstelle\" behoben"},"_links":{"self":[{"href":"https:\/\/www.ifun.de\/apiv2\/wp\/v2\/posts\/240130","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ifun.de\/apiv2\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ifun.de\/apiv2\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ifun.de\/apiv2\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ifun.de\/apiv2\/wp\/v2\/comments?post=240130"}],"version-history":[{"count":4,"href":"https:\/\/www.ifun.de\/apiv2\/wp\/v2\/posts\/240130\/revisions"}],"predecessor-version":[{"id":240136,"href":"https:\/\/www.ifun.de\/apiv2\/wp\/v2\/posts\/240130\/revisions\/240136"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ifun.de\/apiv2\/wp\/v2\/media\/240133"}],"wp:attachment":[{"href":"https:\/\/www.ifun.de\/apiv2\/wp\/v2\/media?parent=240130"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ifun.de\/apiv2\/wp\/v2\/categories?post=240130"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ifun.de\/apiv2\/wp\/v2\/tags?post=240130"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}