Web

WebAssembly in freier Wildbahn

Studie zu WebAssembly-Einsatz: Schädliche Absichten oder Gaming
Keine Kommentare

Ein Forschungsteam hat sich des Themas WebAssembly angenommen: Wofür wird die noch recht neue Technologie im Web angewendet? Dabei stellte sich heraus, dass vor allem schädliche Absichten wie Cryptomining und Obfuscation dahinterstecken, aber auch Spiele sind ein beliebter Einsatzzweck.

An der Technischen Universität Braunschweig haben sich Marius Musch, Christian Wressnegger, Martin Johns und Konrad Rieck mit WebAssembly befasst. „New Kid on the Web: A Study on the Prevalence of WebAssembly in the Wild“ soll dem Forschungsteam zufolge die erste groß angelegte Web-Studie zu WebAssembly sein. Ziel war es, die Verbreitung und Einsatzzwecke zu untersuchen. WebAssembly (Wasm) entstand 2017 und noch im gleichen Jahr wurde der Bytecode fürs Web in alle gängigen Browser implementiert.

Verbreitung von WebAssembly

Die Forscher untersuchten die eine Million Top-Websites, die Alexa ausgibt: Wird WebAssembly verwendet und wenn ja, für welchen Zweck? Es zeigte sich, dass 1.693 Webseiten Wasm-Code ausführten, d. h. etwa eine von 600 Webseiten. Insgesamt wurden 150 einzigartige Module identifiziert, die teils mehrfach verwendet wurden. Ihre Einsatzzwecke wurden in sechs Kategorien mit verschiedenen Absichten unterteilt. Als gutartig galten „benutzerdefiniert“, „Spiele“ und „Library“, während „Mining“ und „Obfuscation“ als bösartige Anwendungszwecke festgelegt wurden. Die neutrale Kategorie „Test“ wurde verwendet, wenn vom Browser auf generelle Wasm-Unterstützung getestet wurde.

Mining, Obfuscation und Gaming

Die meisten gefundenen Module fielen in die Kategorie Mining von Kryptowährungen, mit 48 einzigarten Beispielen auf 913 Webseiten. Obfuscation wurde in 10 Modulen entdeckt, zum Beispiel zum Verschleiern von JavaScript-Code innerhalb eines Wasm-Moduls. Insgesamt wurde Wasm zu 56 % für schädliche Zwecke eingesetzt.

Der gutartige Wasm-Einsatz bezog sich hauptsächlich auf Spiele: In diese Kategorie fielen 44 einzigartige Module, die sich jedoch nur auf 58 Webseiten verteilten und somit meist nur einmal verwendet wurden. 25 Module mit Einsatz auf 636 Webseiten wurden als Library-Module identifiziert, benutzerdefinierte Module wurden 17-mal und Test-Module zweimal gefunden. Vier Module konnten nicht zugeordnet werden und laufen unter Unknown.

Die Studie wurde unter anderem durch das Bundesministerium für Bildung und Forschung im Rahmen der Projekte VAMOS und FIDI gesponsert. Der Forschungsbericht von Marius Musch, Christian Wressnegger, Martin Johns und Konrad Rieck ist bei der TU Braunschweig als PDF-Datei frei zugänglich.

Unsere Redaktion empfiehlt:

Relevante Beiträge

Hinterlasse einen Kommentar

Hinterlasse den ersten Kommentar!

avatar
400
  Subscribe  
Benachrichtige mich zu:
X
- Gib Deinen Standort ein -
- or -