Fennec und Mull sind besonders für datenschutzbewusste Nutzer interessant, aber wegen der verzögerten Updates nicht für jeden geeignet. Teil 5 der Artikelserie »Sichere und datenschutzfreundliche Browser«. 👇
kuketz-blog.de/fennec-und-mull…
#fennec #mull #browser #firefox #brave #mozilla #datenschutz #sicherheit #privacy #security
🇺🇦 Lauteshirn 🏳️🌈
Als Antwort auf Mike Kuketz 🛡 • • •scops
Als Antwort auf Mike Kuketz 🛡 • • •DNKrupinski
Als Antwort auf Mike Kuketz 🛡 • • •ksp1968
Als Antwort auf Mike Kuketz 🛡 • • •shrugg1e
Als Antwort auf Mike Kuketz 🛡 • • •Scorpion8741
Als Antwort auf Mike Kuketz 🛡 • • •Würde aufgrund zahlreicher fehlender Sicherheitsfeatures wie Renderer-Sandboxing, Sandboxing für andere Prozesse, Site-Isolation, strikter ioctl-Filter, backward- und forward-edge CFI, unsicherer Speicherallokator usw. immer zu Chromium-Beowsern unter Android raten.
Androids Standard-App-Sandbox (untrusted_app) reicht für Webinhalte als Schutz nicht. Weder ist sie für diesen Fall ausgelegt, noch schützt sie Inhalte in der Sandbox (Cookies, Passwörter andere Browsertabs, Verlauf).
Mike Kuketz 🛡
Als Antwort auf Mike Kuketz 🛡 • • •Thoralf Will 🇺🇦🇮🇱
Als Antwort auf Mike Kuketz 🛡 • • •en.wikipedia.org/wiki/Brendan_… (CEO von Brave)
American computer programmer and technology executive
Contributors to Wikimedia projects (Wikimedia Foundation, Inc.)Mike Kuketz 🛡
Als Antwort auf Thoralf Will 🇺🇦🇮🇱 • • •@thoralf Im Brave-Beitrag gibt es dazu unter Ziffer 3. einen Absatz. 👇
kuketz-blog.de/brave-und-firef…
Brave und Firefox: Sichere und datenschutzfreundliche Browser – Teil 2
www.kuketz-blog.deThoralf Will 🇺🇦🇮🇱
Als Antwort auf Mike Kuketz 🛡 • • •Wer liest das (tatsächlich)?
Die meisten Leute sehen die Empfehlung und das war's.
Muss man ja nicht gut finden, ist aber leider so.
Ich kann die Anzahl der Leute, die ein "Oops, das wusste ich ja gar nicht!" geantwortet haben, nachdem ich ihnen das gesagt habe, kaum noch zählen.
Mike Kuketz 🛡
Als Antwort auf Thoralf Will 🇺🇦🇮🇱 • • •@thoralf Es ist nicht meine Schuld, wenn das nicht gelesen wird. 🤷♂️
Lesen ist eine Grundvoraussetzung, um informiert zu sein und fundierte Entscheidungen treffen zu können.
Thoralf Will 🇺🇦🇮🇱
Als Antwort auf Mike Kuketz 🛡 • • •Ich fände es besser, wenn das deutlich markiert wäre, gleich oben und auch im Toot hier.
Wie gesagt: Muss man nicht gut finden, dass die Leute es nicht lesen.
Aber es ist nunmal die Realität.
Mike Kuketz 🛡
Als Antwort auf Thoralf Will 🇺🇦🇮🇱 • • •Sven Geggus
Als Antwort auf Mike Kuketz 🛡 • • •Hendrik Weimer
Als Antwort auf Mike Kuketz 🛡 • • •Mike Kuketz 🛡
Als Antwort auf Hendrik Weimer • • •Hendrik Weimer
Als Antwort auf Mike Kuketz 🛡 • • •Praktisch alle Browser-Bugs für remote code execution betreffen Javascript-Code (z.B. CVE-2023-37450, CVE-2023-3420, CVE-2024-3833). Selten ist wie in CVE-2023-4863 sowas wie eine Bildbibliothek betroffen.
Wenn du eine typische Webseite gehst (z.B. Zeit), dann werden da 10-20 Javascript-Elemente von externen Unternehmen nachgeladen, und das ist nur die erste Ebene. Das erhöht massiv die Angriffsoberfläche und Chrome unter Android bietet keine Möglichkeit, sich dagegen zu wehren.
Mike Kuketz 🛡
Als Antwort auf Hendrik Weimer • • •@hweimer Daher nutzt man ja auch keinen Chrome, sondern eine andere Empfehlung hiervon: kuketz-blog.de/sichere-und-dat…
Das kann auch ein Brave sein.
Sichere und datenschutzfreundliche Browser: Meine Empfehlungen – Teil 1
www.kuketz-blog.deHendrik Weimer
Als Antwort auf Mike Kuketz 🛡 • • •Mike Kuketz 🛡
Als Antwort auf Hendrik Weimer • • •@hweimer Die Installation von weiteren Add-ons in Brave ist sowieso nicht empfehlenswert. Stichwort Fingerprinting. Brave hat ebenfalls bereits einen Adblocker installiert: Brave Shields.
Insgesamt zählt Brave gemeinsam mit Vanadium zu den sichersten Browsern auf Android.
Hendrik Weimer
Als Antwort auf Mike Kuketz 🛡 • • •Wenn die externen Unternehmen den Request gar nicht zu Gesicht bekommen, dann können sie auch kein Fingerprinting machen. Das ist also ein weiterer Grund, nicht von überall Javascript-Code auszuführen. Adblocker erwischen vielleicht gerade einmal die Hälfte der externen Inhalte.
Bei Brave ist zudem indiskutabel, dass es außerhalb des Play Stores keine automatischen Updates gibt.
Mike Kuketz 🛡
Als Antwort auf Hendrik Weimer • • •@hweimer Korrekt. Daher empfehle ich meist Firefox (oder für Fortgeschrittene LibreWolf/Mull) in Kombination mit uBlock Origin oder Brave mit integriertem Brave Shields.
Und JavaScript heutzutage auszuschalten, ist leider wenig praktikabel.
Man kann Brave über den Aurora Store aktualisieren. Ich selbst nutze #GrapheneOS auf einem Pixel 8 ohne Play Services.
Scorpion8741
Als Antwort auf Hendrik Weimer • • •@hweimer Bitte das hier zum Thema Sicherheit von Chromium vs Firefox lesen:
- Analyse von Madaidan: madaidans-insecurities.github.… . Ist seit zwei Jahren nicht aktualisiert worden, aber das allermeiste stimmt noch (kann in den Quellen nachgeprüft werden). Chromium hat inzwischen seinen Vorsprung sogar ausgebaut mit Features wie der zusätzlichen V8-Sandbox und MiraclePtr.
- Meinung GrapheneOS: grapheneos.org/usage#web-brows…
- Kurzversion von mir: mastodon.social/@Scorpion8741/…
@kuketzblog
GrapheneOS usage guide
GrapheneOSScorpion8741
2024-09-30 08:48:20
Hendrik Weimer
Als Antwort auf Scorpion8741 • • •@Scorpion8741 Wirklich überzeugend ist das nicht. Sandboxing gegen remote code execution hat noch nie richtig funktioniert. Ein Renderer muss z.B. in der Lage sein, auf lokale Dateien zuzugreifen (Up-/Downloads) und Netzwerkkommunikation zu betreiben (Fetch API und Co.). Das kann der kompromittierte Prozess dann auch. Wenig überraschend steht auch in der Chromium-Dokumentation an der Stelle "TODO: need to research".
Wird Zeit, dass aus @servo was wird: servo.org/
Servo, the embeddable, independent, memory-safe, modular, parallel web rendering engine
ServoScorpion8741
Als Antwort auf Hendrik Weimer • • •Nein, die Renderer-Prozesse in Chromium haben eben keinen direkten Zugriff auf Dateien und Netzwerkkommunikation. Das ist ja gerade der Sinn einer Multi-Prozess-Architektur mit Sandboxing. Eine RCE reicht deshalb nicht, sondern es wird noch ein SBX-Escape benötigt (bei JIT sogar 2). Aber auch innerhalb des Renderers ist RCE in Chromium schwerer zu erreichen, dank CFI und anderen Mitigations, die Firefox immer noch vermissen lässt. (Renderer nach Chromium-Bezeichnung)
Hendrik Weimer
Als Antwort auf Scorpion8741 • • •Scorpion8741
Als Antwort auf Hendrik Weimer • • •@hweimer
Albern? Sagte derjenige, der denkt, dass der Renderer-Prozess in Chromium einfach so bei einem RCE, ohne zusätzlichen SBX-Escape, Zugriff auf lokale Nutzerdateien hat? Sorry, aber das ist Browser-Wissen von vor 10 Jahren.
Und bitte mein "direkt" im vorigen Kommentar nicht überlesen. Interaktion mit dem Netzwerk geht nur indirekt über IPC mit dem Browser-Prozess. Dadurch können Sicherheitsmechanismen wie SOP, CORS, CSP und Site Isolation eingehalten werden.
@kuketzblog
Mike Kuketz 🛡
Als Antwort auf Scorpion8741 • • •Scorpion8741
Als Antwort auf Mike Kuketz 🛡 • • •Ja, das würde mich auch freuen. Aber wenn eigentlich korrekte Kommentare von fachfremden Personen als "albern" bezeichnet werden, und das Ganze noch Meinungsstark mit Browserwissen aus der Steinzeit garniert wird, darf man auch einmal ein wenig Gegenwind entgegensetzen. Ansonsten verbreitet sich Falschinformation immer weiter.
@hweimer
Duco
Als Antwort auf Mike Kuketz 🛡 • • •TECC 🌱
Als Antwort auf Mike Kuketz 🛡 • • •scotty86 🇺🇦🕊️
Als Antwort auf Mike Kuketz 🛡 • • •Hyacinthe de Cavallère
Als Antwort auf Mike Kuketz 🛡 • • •infosec.exchange/@divested/113…
Mit der neuesten Arkenfox-Version wird FingerprintingProtection präferiert und ResistFingerprinting deaktiviert.
Es kann also gut sein, dass Mull mit Version 130.x komfortabler und problemloser im Auslieferungszustand nutzbar ist. Ich bin gespannt, wann das aktuell bestehende Problem behoben ist und Fennec/Mull wieder aktualisiert werden. :)
Tavi (@divested@infosec.exchange)
Infosec ExchangeUnderfaker
Als Antwort auf Mike Kuketz 🛡 • • •Also mein Fazit aufgrund der Sachinformationen ist:
FF eher gar nicht verwenden, Fennec für Durchschnittsuser und fortgeschrittenene User wählen Mull. Sehe keinen wirklichen Grund, warum der Durchschnitt FF verwenden sollte. Chromiumbasierte Browser aus technischen und Marktzentralisierungsgründen meiden.
Naturadler
Als Antwort auf Mike Kuketz 🛡 • • •Mike Kuketz 🛡
Als Antwort auf Naturadler • • •@Naturadler Ne, ist nicht geplant. Aber da hat sich wohl einiges getan. Vielleicht schaue ich mir den nochmal an.
Alle Browser auf einen Blick: kuketz-blog.de/sichere-und-dat…
Sichere und datenschutzfreundliche Browser: Meine Empfehlungen – Teil 1
www.kuketz-blog.de