Einzelnen Beitrag anzeigen
Ungelesen 30.11.16, 23:01   #78 (Permalink) Top
Benutzerbild von vladi63
Threadstarter
Mitglied seit: Dec 2014
Beiträge: 2.890
vladi63 ist gerade online
vladi63
Computer Nerd Nr. 1
 
Mit dem Tor Browser Bundle anonym surfen + Deepnet und Darknet Wegweiser und Infos

Zero-Day-Lücke in Firefox deckt Identität von Tor-Nutzern auf



Ein JavaScript-Exploit gefährdet derzeit Nutzer des Anonymisierungs-Netzwerk Tor. Ausgenutzt wird dabei eine Sicherheitslücke im Webbrowser Firefox, der als Basis für den Tor-Browser dient. Für Tor-Nutzer heißt es so erst einmal JavaScript deaktivieren und auf ein angekündigtes Update warten.

Über eine Mailingliste des Anonymisierungs-Netzwerks Tor wurde über die Zero-Day-Lücke in Firefox informiert (via Word Fence). Die Sicherheitslücke wird demnach bereits aktiv ausgenutzt und ist im Prinzip aufgebaut wie ein Exploit, mit dem die US-Bundespolizei FBI vor gut drei Jahren in einer Fahndung Nutzer des Tor-Netzwerks aufgedeckt hatte. Damals übertrugt der verwendete Code die echten IP-Adressen, MAC Adressen sowie die Windows Computer Namen an einen Server. Es sei nahezu der gleiche Code, der damals wie heute zum Einsatz kommt, heißt es in einer Aussage des Twitter-Nutzers TheWack0lian.



Spuren führen nach Frankreich

Die Schwachstelle betrifft alle Firefox-Versionen ab 41 bis 50, und damit auch den Tor-Browser, da er in der aktuellen Variante auf Firefox 45 basiert. Es besteht kein Hinweis, dass das FBI nun wieder im Tor-Netz unterwegs sei, aber man habe die Befürchtung, die damals genutzte Schwachstelle sei über die staatlichen Hacker an die Öffentlichkeit gelangt. Vielmehr habe man bislang die unbekannten Hacker bis nach Frankreich zurückverfolgen können.

Firefox hatte dabei gerade erst eine weitere Sicherheitslücke geschlossen. Das Bundesamt für Sicherheit in der Informationstechnik warnte vor der Lücke, die nun unter CVE-2016-9078 geführt wird. Da heißt es: "Eine Schwachstelle in Mozilla Firefox ermöglicht es einem entfernten, nicht authentisierten Angreifer die Same-Origin-Policy einer Domäne zu umgehen und unerlaubt Ressourcen von außerhalb der Domäne nachzuladen. Der Hersteller klassifiziert das von der Schwachstelle ausgehende Schadenspotential als 'sehr hoch' und stellt die Version 50.0.1 als Sicherheitsupdate bereit."

Version 50.0.1 ist zwar kein direkter Patch für den Exploit der Tor bedroht - aber laut den aktuellen Wissenstand kann der Exploit in der jüngsten Firefox-Version nicht ausgeführt werden. Die Hacker müssten den Code aber nur anpassen.

Tor-Nutzer müssen sich nun gedulden, bis Mozilla einen Patch fertiggestellt hat, mit dem die Tor-Entwickler die Sicherheitslücke effektiv schließen können.

Quelle

Mit Zitat antworten Beitrag melden
Danke
1 Benutzer