Abo
  • Services:
Anzeige
Eine Sicherheitslücke im Tor-Browser ermöglicht die Identifikation von Nutzern.
Eine Sicherheitslücke im Tor-Browser ermöglicht die Identifikation von Nutzern. (Bild: David Bates/Golem.de)

0-Day: Nutzer des Tor-Browsers werden mit Javascript angegriffen

Eine Sicherheitslücke im Tor-Browser ermöglicht die Identifikation von Nutzern.
Eine Sicherheitslücke im Tor-Browser ermöglicht die Identifikation von Nutzern. (Bild: David Bates/Golem.de)

Wer den Tor-Browsers nutzt, will meist vor allem eins: Anonymität. Eine aktuelle Schwachstelle im Firefox-Browser führt aber dazu, dass Nutzer identifiziert werden können. Das Problem betrifft auch Nutzer des regulären Firefox - ein Patch ist in Arbeit.

Nutzer des Tor-Browsers werden derzeit aktiv mit einer 0-Day-Lücke angegriffen, die einen Fehler im Speichermanagement des verwendeten Firefox-Browsers ausnutzt. Möglicherweise sind auch Nutzer von Firefox ohne Tor-Bundle betroffen. Die Sicherheitslücke soll es Angreifern ermöglichen, Code auf dem Rechner der Tor-Nutzer auszuführen. Mozilla arbeitet noch an einem Patch.

Anzeige

Der mutmaßlich verwendete Schadcode wurde auf einer Tor-Mailingliste gepostet. Angeblich soll der Exploit derzeit aktiv ausgenutzt werden.

Nach Angaben von Sicherheitsforschern ist der verwendete Angriff einer Attacke aus dem Jahr 2013 sehr ähnlich. Twitter-Nutzer @TheWack0lian schrieb: "Es ist eigentlich fast exakt der gleiche Payload wie er im Jahr 2013 benutzt wurde." Damals hatte die US-Bundespolizei FBI einen Server, der mutmaßlich an der Verbreitung von Missbrauchsdarstellungen an Kindern beteiligt war, mit einem entsprechenden Exploit infiziert, um einzelne Tor-Nutzer zu enttarnen.

Enttarnung von Tor-Nutzern

Auch im aktuellen Fall wird ein eindeutiger Identifier (Unique Identifier) an einen Server gesendet. Im Jahr 2013 war dieser unter der IP 65.222.202.54 erreichbar, im aktuellen Fall wurden die Daten an 5.39.27.226 gesendet. Der Server steht nach Angaben von Ars Technica beim französischen Webhoster OVH, antwortet aber aktuell nicht mehr auf Anfragen.

Bei der Sicherheitslücke handelt es sich nach Angaben des Sicherheitsforschers Dan Guido um eine Use-After-Free-Lücke. Ars Technica schreibt dazu: Die Lücke sei "zu 100 Prozent effektiv, um eine Remote Code Execution auf Windows-Systemen auszulösen". Der Exploit-Code würde je nach verwendetem Firefox-Browser in verschiedenen Speicherbereichen abgelegt. Unterstützt werden demnach die Versionen 41 bis 50. Der aktuelle Tor-Browser nutzt Version 45 mit Langzeitsupport und ist ebenfalls betroffen.

Der Exploit setzt also aktiviertes Javascript voraus. Wer mit dem Tor-uBrowser verlässlich anonym surfen will, ist ohnehin gut beraten, Javascript auszuschalten, ansonsten gibt es Möglichkeiten für Fingerprinting und eben Angriffe wie diesen. Da auch der normale Firefox-Browser betroffen ist, sollten Nutzer entweder Javascript ausschalten oder vorläufig einen anderen Webbrowser verwenden.

Nachtrag vom 30. November 2016, 12:19 Uhr

In einer früheren Version des Artikels hatten wir geschrieben, dass es sich bei der Sicherheitslücke um einen Buffer Overflow handelt. Das ist falsch, es handelt sich um eine Use-After-Free-Lücke. Wir haben den Text entsprechend aktualisiert.


eye home zur Startseite
Menplant 01. Dez 2016

Adobe Flash wird fast nur noch für Rich Media (Videos und Spiele) sinvoll verwendet. Kann...

Wuestenschiff 01. Dez 2016

Immer diese Pedanten: Javascript läuft auf dem Client, und kann da keine Abfragen auf das...

grslbr 01. Dez 2016

Jo, so kaufen Leute die definitiv nicht ich sind im Dorknetz ein.

grslbr 30. Nov 2016

Weshalb Bargeld immer noch der Hauptbestandteil wirklich jedes ernsthaften Versuches zu...

Squirrelchen 30. Nov 2016

Tracker und Werbung bekommt man mit entsprechenden Addons weg, der Rest ist...



Anzeige

Stellenmarkt
  1. QSC AG, Köln
  2. HALLHUBER GmbH, München
  3. über Ratbacher GmbH, Balingen
  4. WESTPRESS GmbH & Co. KG Werbeagentur, Hamm


Anzeige
Spiele-Angebote
  1. 69,99€ (Release 31.03.)
  2. 4,99€
  3. 25,99€

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Globale SAP-Anwendungsunterstützung durch Outsourcing


  1. Große Pläne

    SpaceX soll 2018 zwei Weltraumtouristen um den Mond fliegen

  2. Festnetz

    O2 will in Deutschland letzte Meile per Funk überwinden

  3. Robocar

    Roborace präsentiert Roboterboliden

  4. Code.mil

    US-Militär sucht nach Lizenz für externe Code-Beiträge

  5. Project Zero

    Erneut ungepatchter Microsoft-Bug veröffentlicht

  6. Twitch

    Videostreamer verdienen am Spieleverkauf

  7. Neuer Mobilfunk

    Telekom-Chef nennt 5G-Ausbau "sehr teuer"

  8. Luftfahrt

    Nasa testet Überschallpassagierflugzeug im Windkanal

  9. Lenovo

    Moto Mod macht Moto Z zum Spiele-Handheld

  10. Alternatives Betriebssystem

    Jolla will Sailfish OS auf Sony-Smartphones bringen



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Bundesnetzagentur: Puppenverbot gefährdet das Smart Home und Bastler
Bundesnetzagentur
Puppenverbot gefährdet das Smart Home und Bastler
  1. My Friend Cayla Eltern müssen Puppen ihrer Kinder zerstören
  2. Matoi Imagno Wenn die Holzklötzchen zu dir sprechen
  3. Smart Gurlz Programmieren lernen mit Puppen

Galaxy-A-Serie vs. P8 Lite (2017): Samsungs und Huaweis Kampf um die Mittelklasse
Galaxy-A-Serie vs. P8 Lite (2017)
Samsungs und Huaweis Kampf um die Mittelklasse
  1. Wettbewerbsverstoß Google soll Tizen behindert haben
  2. Strafverfahren De-facto-Chef von Samsung wegen Korruption verhaftet
  3. Samsung Preisliches Niveau der QLED-Fernseher in der Nähe der OLEDs

Fire TV Stick 2 mit Alexa im Hands on: Amazons attraktiver Einstieg in die Streaming-Welt
Fire TV Stick 2 mit Alexa im Hands on
Amazons attraktiver Einstieg in die Streaming-Welt
  1. Fernsehstreaming Fire-TV-App von Waipu TV bietet alle Kanäle kostenlos
  2. Fire TV Amazon bringt Downloader-App wieder zurück
  3. Amazon Downloader-App aus dem Fire-TV-Store entfernt

  1. Re: Ich tippe auf...

    HeroFeat | 01:29

  2. Re: Warum nicht in einer VM?

    User_x | 01:29

  3. Re: Bargeld lacht

    1ras | 01:28

  4. Re: Hardware Tasten Vorteile?

    Svenismus | 01:13

  5. Re: Nur 2G?

    thesmann | 01:11


  1. 00:29

  2. 18:18

  3. 17:56

  4. 17:38

  5. 17:21

  6. 17:06

  7. 16:32

  8. 16:12


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel