X

Zero-Day-Lücke in Firefox deckt Identität von Tor-Nutzern auf

Ein JavaScript-Exploit gefährdet derzeit Nutzer des Anonymisierungs-Netzwerk Tor. Ausgenutzt wird dabei eine Sicherheitslücke im Webbrowser Firefox, der als Basis für den Tor-Browser dient. Für Tor-Nutzer heißt es so erst einmal JavaScript deaktivieren und auf ein angekündigtes Update warten.
Wiki Commons
30.11.2016  21:33 Uhr
Über eine Mailingliste des Anonymisierungs-Netzwerks Tor wurde über die Zero-Day-Lücke in Firefox informiert (via Word Fence). Die Sicherheitslücke wird demnach bereits aktiv ausgenutzt und ist im Prinzip aufgebaut wie ein Exploit, mit dem die US-Bundespolizei FBI vor gut drei Jahren in einer Fahndung Nutzer des Tor-Netzwerks aufgedeckt hatte. Damals übertrugt der verwendete Code die echten IP-Adressen, MAC Adressen sowie die Windows Computer Namen an einen Server. Es sei nahezu der gleiche Code, der damals wie heute zum Einsatz kommt, heißt es in einer Aussage des Twitter-Nutzers TheWack0lian.
Tor Browser

Spuren führen nach Frankreich

Die Schwachstelle betrifft alle Firefox-Versionen ab 41 bis 50, und damit auch den Tor-Browser, da er in der aktuellen Variante auf Firefox 45 basiert. Es besteht kein Hinweis, dass das FBI nun wieder im Tor-Netz unterwegs sei, aber man habe die Befürchtung, die damals genutzte Schwachstelle sei über die staatlichen Hacker an die Öffentlichkeit gelangt. Vielmehr habe man bislang die unbekannten Hacker bis nach Frankreich zurückverfolgen können.

Siehe auch: Tor Browser bekommt nach einigen FBI-Hacks eine neue Härtung

Firefox hatte dabei gerade erst eine weitere Sicherheitslücke geschlossen. Das Bundesamt für Sicherheit in der Informationstechnik warnte vor der Lücke, die nun unter CVE-2016-9078 geführt wird. Da heißt es: "Eine Schwachstelle in Mozilla Firefox ermöglicht es einem entfernten, nicht authentisierten Angreifer die Same-Origin-Policy einer Domäne zu umgehen und unerlaubt Ressourcen von außerhalb der Domäne nachzuladen. Der Hersteller klassifiziert das von der Schwachstelle ausgehende Schadenspotential als 'sehr hoch' und stellt die Version 50.0.1 als Sicherheitsupdate bereit."

Version 50.0.1 ist zwar kein direkter Patch für den Exploit der Tor bedroht - aber laut dem aktuellen Wissenstand kann der Exploit in der jüngsten Firefox-Version nicht ausgeführt werden. Die Hacker müssten den Code aber nur anpassen. Tor-Nutzer müssen sich nun gedulden, bis Mozilla einen Patch fertiggestellt hat, mit dem die Tor-Entwickler die Sicherheitslücke effektiv schließen können.

Nachtrag: Das Update für den Tor-Browser und für Firefox ebenso ist bereits erschienen. Danke für den Hinweis! Version 6.0.7 beinhaltet ein Security-Update für Firefox und ein Update für NoScript. Mehr dazu im Blog vom Tor Projekt.

So einfach stellt man selbst anonym Webseiten ins Tor-Netzwerk
videoplayer09:04
Verwandte Themen
Firefox
☀ Tag- / 🌙 Nacht-Modus
Desktop-Version anzeigen
Impressum
Datenschutz
Cookies
© 2024 WinFuture