Abo
  • Services:
Anzeige
Eine Sicherheitslücke im Tor-Browser ermöglicht die Identifikation von Nutzern.
Eine Sicherheitslücke im Tor-Browser ermöglicht die Identifikation von Nutzern. (Bild: David Bates/Golem.de)

0-Day: Nutzer des Tor-Browsers werden mit Javascript angegriffen

Eine Sicherheitslücke im Tor-Browser ermöglicht die Identifikation von Nutzern.
Eine Sicherheitslücke im Tor-Browser ermöglicht die Identifikation von Nutzern. (Bild: David Bates/Golem.de)

Wer den Tor-Browsers nutzt, will meist vor allem eins: Anonymität. Eine aktuelle Schwachstelle im Firefox-Browser führt aber dazu, dass Nutzer identifiziert werden können. Das Problem betrifft auch Nutzer des regulären Firefox - ein Patch ist in Arbeit.

Nutzer des Tor-Browsers werden derzeit aktiv mit einer 0-Day-Lücke angegriffen, die einen Fehler im Speichermanagement des verwendeten Firefox-Browsers ausnutzt. Möglicherweise sind auch Nutzer von Firefox ohne Tor-Bundle betroffen. Die Sicherheitslücke soll es Angreifern ermöglichen, Code auf dem Rechner der Tor-Nutzer auszuführen. Mozilla arbeitet noch an einem Patch.

Anzeige

Der mutmaßlich verwendete Schadcode wurde auf einer Tor-Mailingliste gepostet. Angeblich soll der Exploit derzeit aktiv ausgenutzt werden.

Nach Angaben von Sicherheitsforschern ist der verwendete Angriff einer Attacke aus dem Jahr 2013 sehr ähnlich. Twitter-Nutzer @TheWack0lian schrieb: "Es ist eigentlich fast exakt der gleiche Payload wie er im Jahr 2013 benutzt wurde." Damals hatte die US-Bundespolizei FBI einen Server, der mutmaßlich an der Verbreitung von Missbrauchsdarstellungen an Kindern beteiligt war, mit einem entsprechenden Exploit infiziert, um einzelne Tor-Nutzer zu enttarnen.

Enttarnung von Tor-Nutzern

Auch im aktuellen Fall wird ein eindeutiger Identifier (Unique Identifier) an einen Server gesendet. Im Jahr 2013 war dieser unter der IP 65.222.202.54 erreichbar, im aktuellen Fall wurden die Daten an 5.39.27.226 gesendet. Der Server steht nach Angaben von Ars Technica beim französischen Webhoster OVH, antwortet aber aktuell nicht mehr auf Anfragen.

Bei der Sicherheitslücke handelt es sich nach Angaben des Sicherheitsforschers Dan Guido um eine Use-After-Free-Lücke. Ars Technica schreibt dazu: Die Lücke sei "zu 100 Prozent effektiv, um eine Remote Code Execution auf Windows-Systemen auszulösen". Der Exploit-Code würde je nach verwendetem Firefox-Browser in verschiedenen Speicherbereichen abgelegt. Unterstützt werden demnach die Versionen 41 bis 50. Der aktuelle Tor-Browser nutzt Version 45 mit Langzeitsupport und ist ebenfalls betroffen.

Der Exploit setzt also aktiviertes Javascript voraus. Wer mit dem Tor-uBrowser verlässlich anonym surfen will, ist ohnehin gut beraten, Javascript auszuschalten, ansonsten gibt es Möglichkeiten für Fingerprinting und eben Angriffe wie diesen. Da auch der normale Firefox-Browser betroffen ist, sollten Nutzer entweder Javascript ausschalten oder vorläufig einen anderen Webbrowser verwenden.

Nachtrag vom 30. November 2016, 12:19 Uhr

In einer früheren Version des Artikels hatten wir geschrieben, dass es sich bei der Sicherheitslücke um einen Buffer Overflow handelt. Das ist falsch, es handelt sich um eine Use-After-Free-Lücke. Wir haben den Text entsprechend aktualisiert.


eye home zur Startseite
Menplant 01. Dez 2016

Adobe Flash wird fast nur noch für Rich Media (Videos und Spiele) sinvoll verwendet. Kann...

Themenstart

Wuestenschiff 01. Dez 2016

Immer diese Pedanten: Javascript läuft auf dem Client, und kann da keine Abfragen auf das...

Themenstart

grslbr 01. Dez 2016

Jo, so kaufen Leute die definitiv nicht ich sind im Dorknetz ein.

Themenstart

grslbr 30. Nov 2016

Weshalb Bargeld immer noch der Hauptbestandteil wirklich jedes ernsthaften Versuches zu...

Themenstart

Squirrelchen 30. Nov 2016

Tracker und Werbung bekommt man mit entsprechenden Addons weg, der Rest ist...

Themenstart

Kommentieren



Anzeige

Stellenmarkt
  1. MAHLE International GmbH, Stuttgart
  2. SportScheck GmbH, Unterhaching
  3. Universität Passau, Passau
  4. Teambank AG, Nürnberg


Anzeige
Blu-ray-Angebote
  1. 24,99€ (Vorbesteller-Preisgarantie)
  2. (u. a. Die Unfassbaren, Ghostbusters I & II, Jurassic World, Fast & Furious 7 Extended Version)
  3. 29,99€ (Vorbesteller-Preisgarantie)

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Sicherheitsrisiken bei der Dateifreigabe & -Synchronisation
  2. Kritische Bereiche der IT-Sicherheit in Unternehmen
  3. Potenzialanalyse für eine effiziente DMS- und ECM-Strategie


  1. Angebliche Backdoor

    Kryptographen kritisieren Whatsapp-Bericht des Guardian

  2. Hyperloop

    Nur der Beste kommt in die Röhre

  3. HPE

    Unternehmen weltweit verfehlen IT-Sicherheitsziele

  4. Youtube

    360-Grad-Videos über Playstation VR verfügbar

  5. Online-Einkauf

    Amazon startet virtuelle Dash-Buttons

  6. US-Präsident

    Zuck it, Trump!

  7. Agent 47

    Der Hitman unterstützt bald HDR

  8. Mietwochen

    Media Markt vermietet Elektrogeräte ab einem Monat Laufzeit

  9. Nintendo

    Vorerst keine Videostreaming-Apps auf Switch

  10. Illegales Streaming

    Kinox.to nutzt gleichen Google-Trick wie Porno-Hoster



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Shield TV (2017) im Test: Nvidias sonderbare Neuauflage
Shield TV (2017) im Test
Nvidias sonderbare Neuauflage
  1. Wayland Google erstellt Gamepad-Support für Android in Chrome OS
  2. Android Nougat Nvidia bringt Experience Upgrade 5.0 für Shield TV
  3. Nvidia Das Shield TV wird kleiner und kommt mit mehr Zubehör

Nintendo Switch im Hands on: Die Rückkehr der Fuchtel-Ritter
Nintendo Switch im Hands on
Die Rückkehr der Fuchtel-Ritter
  1. Arms angespielt Besser boxen ohne echte Arme
  2. Nintendo Switch Eltern bekommen totale Kontrolle per App
  3. Nintendo Switch erscheint am 3. März

Autonomes Fahren: Laserscanner für den Massenmarkt kommen
Autonomes Fahren
Laserscanner für den Massenmarkt kommen
  1. BMW Autonome Autos sollen mehr miteinander quatschen
  2. Nissan Leaf Autonome Elektroautos rollen ab Februar auf Londons Straßen
  3. Autonomes Fahren Neodriven fährt autonom wie Geohot

  1. Gefällt mir

    styler2go | 12:53

  2. Re: Ist das Hosten von Pornos bei Google verboten?

    Keksmonster226 | 12:45

  3. Re: 40% - in den USA!

    AllDayPiano | 12:44

  4. Re: Zu hoch gepokert

    luarix | 12:43

  5. Re: Intel...

    My1 | 12:40


  1. 12:45

  2. 12:03

  3. 11:52

  4. 11:34

  5. 11:19

  6. 11:03

  7. 10:41

  8. 10:26


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel