Tor Browser
Spuren führen nach Frankreich
Die Schwachstelle betrifft alle Firefox-Versionen ab 41 bis 50, und damit auch den Tor-Browser, da er in der aktuellen Variante auf Firefox 45 basiert. Es besteht kein Hinweis, dass das FBI nun wieder im Tor-Netz unterwegs sei, aber man habe die Befürchtung, die damals genutzte Schwachstelle sei über die staatlichen Hacker an die Öffentlichkeit gelangt. Vielmehr habe man bislang die unbekannten Hacker bis nach Frankreich zurückverfolgen können.Siehe auch: Tor Browser bekommt nach einigen FBI-Hacks eine neue Härtung
Firefox hatte dabei gerade erst eine weitere Sicherheitslücke geschlossen. Das Bundesamt für Sicherheit in der Informationstechnik warnte vor der Lücke, die nun unter CVE-2016-9078 geführt wird. Da heißt es: "Eine Schwachstelle in Mozilla Firefox ermöglicht es einem entfernten, nicht authentisierten Angreifer die Same-Origin-Policy einer Domäne zu umgehen und unerlaubt Ressourcen von außerhalb der Domäne nachzuladen. Der Hersteller klassifiziert das von der Schwachstelle ausgehende Schadenspotential als 'sehr hoch' und stellt die Version 50.0.1 als Sicherheitsupdate bereit."
Version 50.0.1 ist zwar kein direkter Patch für den Exploit der Tor bedroht - aber laut dem aktuellen Wissenstand kann der Exploit in der jüngsten Firefox-Version nicht ausgeführt werden. Die Hacker müssten den Code aber nur anpassen. Tor-Nutzer müssen sich nun gedulden, bis Mozilla einen Patch fertiggestellt hat, mit dem die Tor-Entwickler die Sicherheitslücke effektiv schließen können.
Nachtrag: Das Update für den Tor-Browser und für Firefox ebenso ist bereits erschienen. Danke für den Hinweis! Version 6.0.7 beinhaltet ein Security-Update für Firefox und ein Update für NoScript. Mehr dazu im Blog vom Tor Projekt.