Abo
  • Services:
Anzeige
Eine Sicherheitslücke im Tor-Browser ermöglicht die Identifikation von Nutzern.
Eine Sicherheitslücke im Tor-Browser ermöglicht die Identifikation von Nutzern. (Bild: David Bates/Golem.de)

0-Day: Nutzer des Tor-Browsers werden mit Javascript angegriffen

Eine Sicherheitslücke im Tor-Browser ermöglicht die Identifikation von Nutzern.
Eine Sicherheitslücke im Tor-Browser ermöglicht die Identifikation von Nutzern. (Bild: David Bates/Golem.de)

Wer den Tor-Browsers nutzt, will meist vor allem eins: Anonymität. Eine aktuelle Schwachstelle im Firefox-Browser führt aber dazu, dass Nutzer identifiziert werden können. Das Problem betrifft auch Nutzer des regulären Firefox - ein Patch ist in Arbeit.

Nutzer des Tor-Browsers werden derzeit aktiv mit einer 0-Day-Lücke angegriffen, die einen Fehler im Speichermanagement des verwendeten Firefox-Browsers ausnutzt. Möglicherweise sind auch Nutzer von Firefox ohne Tor-Bundle betroffen. Die Sicherheitslücke soll es Angreifern ermöglichen, Code auf dem Rechner der Tor-Nutzer auszuführen. Mozilla arbeitet noch an einem Patch.

Anzeige

Der mutmaßlich verwendete Schadcode wurde auf einer Tor-Mailingliste gepostet. Angeblich soll der Exploit derzeit aktiv ausgenutzt werden.

Nach Angaben von Sicherheitsforschern ist der verwendete Angriff einer Attacke aus dem Jahr 2013 sehr ähnlich. Twitter-Nutzer @TheWack0lian schrieb: "Es ist eigentlich fast exakt der gleiche Payload wie er im Jahr 2013 benutzt wurde." Damals hatte die US-Bundespolizei FBI einen Server, der mutmaßlich an der Verbreitung von Missbrauchsdarstellungen an Kindern beteiligt war, mit einem entsprechenden Exploit infiziert, um einzelne Tor-Nutzer zu enttarnen.

Enttarnung von Tor-Nutzern

Auch im aktuellen Fall wird ein eindeutiger Identifier (Unique Identifier) an einen Server gesendet. Im Jahr 2013 war dieser unter der IP 65.222.202.54 erreichbar, im aktuellen Fall wurden die Daten an 5.39.27.226 gesendet. Der Server steht nach Angaben von Ars Technica beim französischen Webhoster OVH, antwortet aber aktuell nicht mehr auf Anfragen.

Bei der Sicherheitslücke handelt es sich nach Angaben des Sicherheitsforschers Dan Guido um eine Use-After-Free-Lücke. Ars Technica schreibt dazu: Die Lücke sei "zu 100 Prozent effektiv, um eine Remote Code Execution auf Windows-Systemen auszulösen". Der Exploit-Code würde je nach verwendetem Firefox-Browser in verschiedenen Speicherbereichen abgelegt. Unterstützt werden demnach die Versionen 41 bis 50. Der aktuelle Tor-Browser nutzt Version 45 mit Langzeitsupport und ist ebenfalls betroffen.

Der Exploit setzt also aktiviertes Javascript voraus. Wer mit dem Tor-uBrowser verlässlich anonym surfen will, ist ohnehin gut beraten, Javascript auszuschalten, ansonsten gibt es Möglichkeiten für Fingerprinting und eben Angriffe wie diesen. Da auch der normale Firefox-Browser betroffen ist, sollten Nutzer entweder Javascript ausschalten oder vorläufig einen anderen Webbrowser verwenden.

Nachtrag vom 30. November 2016, 12:19 Uhr

In einer früheren Version des Artikels hatten wir geschrieben, dass es sich bei der Sicherheitslücke um einen Buffer Overflow handelt. Das ist falsch, es handelt sich um eine Use-After-Free-Lücke. Wir haben den Text entsprechend aktualisiert.


eye home zur Startseite
Menplant 01. Dez 2016

Adobe Flash wird fast nur noch für Rich Media (Videos und Spiele) sinvoll verwendet. Kann...

Wuestenschiff 01. Dez 2016

Immer diese Pedanten: Javascript läuft auf dem Client, und kann da keine Abfragen auf das...

grslbr 01. Dez 2016

Jo, so kaufen Leute die definitiv nicht ich sind im Dorknetz ein.

grslbr 30. Nov 2016

Weshalb Bargeld immer noch der Hauptbestandteil wirklich jedes ernsthaften Versuches zu...

Squirrelchen 30. Nov 2016

Tracker und Werbung bekommt man mit entsprechenden Addons weg, der Rest ist...



Anzeige

Stellenmarkt
  1. Computacenter AG & Co. oHG, Berlin, Frankfurt, Ratingen, Stuttgart, München
  2. operational services GmbH & Co. KG, Nürnberg
  3. Robert Bosch GmbH, Leonberg
  4. SICK AG, Reute bei Freiburg im Breisgau


Anzeige
Spiele-Angebote
  1. 389,99€
  2. 47,99€
  3. 18,99€

Folgen Sie uns
       


  1. Digital Paper DPT-RP1

    Sonys neuer E-Paper-Notizblock wird 700 US-Dollar kosten

  2. USB Typ C Alternate Mode

    Thunderbolt-3-Docks von Belkin und Elgato ab Juni

  3. Sphero Lightning McQueen

    Erst macht es Brummbrumm, dann verdreht es die Augen

  4. VLC, Kodi, Popcorn Time

    Mediaplayer können über Untertitel gehackt werden

  5. Engine

    Unity bekommt 400 Millionen US-Dollar Investorengeld

  6. Neuauflage

    Neues Nokia 3310 soll bei Defekt komplett ersetzt werden

  7. Surface Studio

    Microsofts Grafikerstation kommt nach Deutschland

  8. Polar

    Fitnesstracker A370 mit Tiefschlaf- und Pulsmessung

  9. Schutz

    Amazon rechtfertigt Sperrungen von Marketplace-Händlern

  10. CPU-Architektur

    RISC-V-Patches für Linux erstmals eingereicht



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Google I/O: Google verzückt die Entwickler
Google I/O
Google verzückt die Entwickler
  1. Neue Version im Hands On Android TV bekommt eine vernünftige Kanalübersicht
  2. Play Store Google nimmt sich Apps mit schlechten Bewertungen vor
  3. Daydream Standalone-Headsets auf Preisniveau von Vive und Oculus Rift

Panasonic Lumix GH5 im Test: Die Kamera, auf die wir gewartet haben
Panasonic Lumix GH5 im Test
Die Kamera, auf die wir gewartet haben
  1. Die Woche im Video Scharfes Video, spartanisches Windows, spaßige Switch

Asus B9440 im Test: Leichtes Geschäftsnotebook liefert zu wenig Business
Asus B9440 im Test
Leichtes Geschäftsnotebook liefert zu wenig Business
  1. ROG-Event in Berlin Asus zeigt gekrümmtes 165-Hz-Quantum-Dot-Display und mehr

  1. Re: sehr interessant

    hum4n0id3 | 10:57

  2. Re: Naive Frage: Cloudzwang ?

    Ovaron | 10:57

  3. Re: Gutes Konzept... schrottiges OS, und dann 4000¤

    Seroy | 10:56

  4. Re: "muss für den Einsatz der Razer-Box ... im...

    ms (Golem.de) | 10:51

  5. Re: Für Vermögende die kreativ sein wollen..

    Seroy | 10:49


  1. 10:10

  2. 09:59

  3. 09:00

  4. 18:58

  5. 18:20

  6. 17:59

  7. 17:44

  8. 17:20


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel