Anzeige
Das Tor-Team erklärt, wie sich Nutzer vor Angriffen schützen können.
Das Tor-Team erklärt, wie sich Nutzer vor Angriffen schützen können. (Bild: Tor-Projekt)

Firefox-Schwachstelle Tor bestätigt Schadcode zur Nutzeridentifizierung

Der über den Webhoster Freedom Hosting verteilte Schadcode dient tatsächlich der Identifizierung von Tor-Nutzern. Das hat das Anonymisierungsprojekt bestätigt. Der Schadcode wird über eine Schwachstelle in Firefox eingeschleust.

Anzeige

In einer Analyse hat das Tor-Team jetzt bestätigt, dass der gestern bekanntgewordene Schadcode dafür genutzt wird, Nutzer des Tor-Netzwerks zu identifizieren. Informationen werden an ein Unternehmen versendet, das mit den Geheimdiensten zusammenarbeitet. Der Schadcode greife gezielt die im Tor-Browser-Bundle genutzte Firefox-Version 17.0.6 unter Windows an.

Der inzwischen unter dem Namen Magneto bekannte Schadcode ermittelt nach Analysen den Hostnamen und die MAC-Adresse eines angegriffenen Rechners und übermittelt die gesammelten Informationen an die IP-Adresse 65.222.202.53, die in der Malware hartcodiert ist. Der Command-and-Control-Server gehört dem Unternehmen Science Applications International Corporation, das dem FBI und den Geheimdiensten nahesteht. Die IP-Adresse gehört zum Autonomous System (AS) der NSA.

Updates für das Tor-Browser-Bundle

Mozilla hatte die Schwachstelle in Firefox ESR 17.0.7 und Firefox 22.0 bereits am 25. Juni 2013 behoben. Aktualisierte Firefox-Versionen wurden bereits am nächsten Tag in die Tor-Browser-Bundles 2.3.25-10 und 2.4.15-alpha-1, am 30. Juni 2013 in 3.0alpha2 und am 8. Juli 2013 in 2.4.15-alpha-1 eingepflegt.

Die Schwachstelle im Browser sei auch in den Versionen für Mac OS X und Linux vorhanden, allerdings greife die Malware offenbar nur Windows-Rechner an, schreibt das Tor-Team in einer Mitteilung. Es geht davon aus, dass der Angreifer eine Liste von Tor-Nutzern hat, die die Hidden Services des Webhosters Freedom Hosting genutzt haben. Dort war der Schadcode zuerst festgestellt worden. Freedom Hosting nutzt Tor Hidden Services unter anderem für die Bereitstellung anonymer Webseiten. Dort werden unter anderem Webseiten mit pädophilem Inhalt bereitgestellt. Außerdem werden dem Webhoster Verbindungen zum Onlinedrogenmarkt Silkroad nachgesagt.

Gegenmaßnahmen

Das Tor-Team rät derweil den Nutzern dringend, ihr Tor-Browser-Bundle zu aktualisieren. Darüber hinaus sollten Nutzer Javascript deaktivieren. In künftigen Versionen soll es eine leicht zu bedienende Schnittstelle geben, über die die Nutzung von Javascript konfiguriert werden kann. Da künftig auch weitere Schwachstellen in Firefox, CSS oder SVG zu erwarten sind, sollten Nutzer zusätzlich erwägen, eine zufällige MAC-Adresse zu verwenden. Das ist beispielsweise in virtuellen Maschinen wie Virtualbox oder von VMware möglich. Das Tor-Team rät auch zur Nutzung einer Firewall, etwa um Verbindungen zu Command-and-Control-Servern zu unterbinden. Als Alternative zu Windows empfehlen die Tor-Macher die Live-Distribution Tails.

Außerdem bittet das Team um Hilfe bei der Umsetzung von Sandboxes oder virtualisierten Lösungen für das Tor-Browser-Bundle, etwa Whonix oder Winon.


eye home zur Startseite
Anonymer Nutzer 07. Aug 2013

was machen die norweger?

User_x 06. Aug 2013

Kinderpornos, Terroristen... seht es doch mal aus einer anderen (sehr harten...

Schläfer 06. Aug 2013

Die Regierung rät jedem Bürger dazu sich auf seinem Computer ihren Trojaner zu...

NochEinLeser 06. Aug 2013

Wie kommst du darauf?

wudu 06. Aug 2013

Also in der stable für Linux ist JS aktiviert, sollte dann auch für Win und OSX so sein...

Kommentieren



Anzeige

  1. Controller International SAP Solutions (m/w)
    Alfred Kärcher GmbH & Co. KG, Winnenden
  2. PHP Entwickler (m/w)
    VEMA Versicherungs-Makler-Genossenschaft e.G., Heinersreuth (bei Bayreuth)
  3. Algorithmenentwickler/-in Smart Headline Control
    Robert Bosch GmbH, Abstatt
  4. Hardware-Integrator (m/w) für den Bereich Mobilfunk-Messtechnik
    ROHDE & SCHWARZ GmbH & Co. KG, München

Detailsuche



Anzeige
Spiele-Angebote
  1. NEU: Nintendo 3DS XL schwarz
    119,00€ inkl. Versand
  2. NEU: XCOM 2
    25,00€
  3. Fallout 4 - Season Pass
    nur 26,98€ (Bestpreis!)

Weitere Angebote


Folgen Sie uns
       


  1. Ransomware

    Sächsischer Verfassungsschutz wurde verschlüsselt

  2. Kabelnetzbetreiber

    Angeblicher 300-Millionen-Deal zwischen Telekom und Kabel BW

  3. Fathom Neural Compute Stick

    Movidius packt Deep Learning in einen USB-Stick

  4. Das Flüstern der Alten Götter im Test

    Düstere Evolution

  5. Urheberrecht

    Ein Anwalt, der klingonisch spricht

  6. id Software

    Dauertod in Doom

  7. Nach Motorola

    Rick Osterloh soll neue Hardware-Abteilung von Google leiten

  8. Agon AG271QX

    Erster 1440p-Monitor mit 30-Hz-Freesync-Untergrenze

  9. Alienation im Test

    Mit zwei Analogsticks gegen viele Außerirdische

  10. Das Internet der Menschen

    "Industrie 4.0 verbannt Menschen nicht aus Werkhallen"



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Spielebranche: "Faule Hipster" - verzweifelt gesucht
Spielebranche
"Faule Hipster" - verzweifelt gesucht
  1. Neuronale Netze Weniger Bugs und mehr Spielspaß per Deep Learning
  2. Spielebranche "Die große Schatztruhe gibt es nicht"
  3. The Long Journey Home Überleben im prozedural generierten Universum

Privacy-Boxen im Test: Trügerische Privatheit
Privacy-Boxen im Test
Trügerische Privatheit
  1. Alphabay Darknet-Marktplatz leakt Privatnachrichten durch eigene API
  2. Verteidigungsministerium Ursula von der Leyen will 13.500 Cyber-Soldaten einstellen
  3. Angebliche Zukunftstechnik Sirin verspricht sicheres Smartphone für 20.000 US-Dollar

LizardFS: Software-defined Storage, wie es sein soll
LizardFS
Software-defined Storage, wie es sein soll
  1. Security Der Internetminister hat Heartbleed
  2. Enterprise-IT Hunderte Huawei-Ingenieure haben an Telekom Cloud gearbeitet
  3. HPE Hyper Converged 380 Kleines System für das schnelle Erstellen von VMs

  1. Re: Ihr könnt es drehen und wenden wie Ihr wollt

    User_x | 03:23

  2. Re: Die kopierte Datei...

    User_x | 03:22

  3. Re: Windows interessiert mich nicht mehr

    WI-IOAM! | 03:20

  4. also ist Industrie 4.0 für niedere...

    User_x | 03:10

  5. Re: Release frühestens in 2,5 Jahren / Winter...

    ecv | 02:52


  1. 00:05

  2. 19:51

  3. 18:59

  4. 17:43

  5. 17:11

  6. 16:22

  7. 16:15

  8. 15:03


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel