zurück zum Artikel

Safari: Alte Sicherheitslücke speichert URLs auch im Private-Browsing-Modus

Ben Schwan
Safari: Alte Sicherheitslücke speichert URLs auch im Private-Browsing-Modus

Die Datenbank ist eigentlich zum Ablegen von Website-Icons gedacht.

(Bild: AppleInsider)

Normalerweise sollte ein Browser alle angesurften Adressen vergessen, wenn er im "Privatmodus" genutzt wird. Apples Safari tut das allerdings nicht – die besuchten Adressen landen in einer ungeschützten Datenbank.

Ein schon seit mindestens 2013 in Apples OS-X-Browser Safari enthaltener Fehler sorgt dafür, dass auch während "Private-Browsing"-Sitzungen aufgerufene URLs gespeichert werden. Wie AppleInsider inklusive Vorführvideo demonstriert, erfasst der Browser in einer SQLite-Datenbank alle angesurften Domains, egal ob nun der Privatmodus aktiviert wurde oder auch nicht. Schlimmer noch: Die Datei namens "WebpageIcons.db" die in "~/Library/Safari/" beheimat ist, wurde nicht weiter verschlüsselt oder versteckt.

"WebpageIcons.db" dient zur Erfassung der Favicons aufgerufener Websites, damit diese anschließend in der URL-Leiste, in den Lesezeichen und der Favoritenansicht angezeigt werden können. In der SQLite-Datenbank stecken aber auch die angesurften Adressen mit weiteren Detailinfos.

Einen Unterschied zwischen Surftouren im Privatmodus und im regulären Safari-Betrieb macht der Browser bei der Erfassung nicht. "WebpageIcons.db" lässt sich mit jedem SQLite-Betrachter öffnen. Laut AppleInsider erschien bereits im Jahr 2013 in einem wissenschaftlichen IT-Journal eine Browser-Forensik-Analyse zu Safari [1]. Darin ist der Trick mit der Datenbank "WebpageIcons" bereits erwähnt.

Der Fehler steckt auch noch in OS X 10.10.3, das sich aktuell in einer Betaphase befindet [2]. Ob Apple an einer Lösung arbeitet, ist unbekannt. Bis diese vorliegt, hilft, die komplette Datei unter "~/Library/Safari/WebpageIcons.db" zu löschen, nachdem der Browser geschlossen wurde. (bsc [3])


URL dieses Artikels:
https://www.heise.de/-2575426

Links in diesem Artikel:
[1] http://jis.eurasipjournals.com/content/pdf/1687-417X-2013-6.pdf
[2] https://www.heise.de/news/OS-X-10-10-3-Public-Beta-iPhoto-Nachfolger-fuer-alle-2564860.html
[3] mailto:bsc@heise.de