Original-URL des Artikels: https://www.golem.de/news/linux-und-mac-tor-browser-exploit-verraet-ip-adresse-einiger-nutzer-1711-130970.html    Veröffentlicht: 04.11.2017 10:20    Kurz-URL: https://glm.io/130970

Linux und Mac

Tor-Browser-Exploit verrät IP-Adresse einiger Nutzer

Unter bestimmten Voraussetzungen verrät der Tor-Browser die unverschleierte IP-Adresse der Nutzer. Betroffen sind nur Mac und Linux-Versionen des Firefox-Bundles, in der täglichen Nutzung dürfte der Fehler nur wenige Personen betreffen.

Das Tor-Projekt hat ein Notfallupdate für die Linux- und Mac-Versionen des Tor-Browser-Bundles veröffentlicht. Unter bestimmten Umständen verraten die beiden betroffenen Versionen die reale IP-Adresse der Nutzer und machen somit die angestrebte Anonymität kaputt. Die Windows-Version des Tor-Browsers, die Tails-Distribution und der im Alpha-Test befindliche Tor-Browser mit Sandboxing sollen nicht betroffen sein.

Der Fehler tritt auf, wenn Nutzer eine Adresse mit dem Präfix file:// aufrufen und nicht, wie gewöhnlich mit http:// oder https://. Rufen Nutzer eine solche Adresse auf, wird eine direkte Interaktion zwischen dem Betriebssystem und dem Webserver getriggert und die IP-Adresse nicht mehr anonymisiert. Ob die Webseite für einen erfolgreichen Angriff weitere Voraussetzungen erfüllen muss, geht aus dem Blogpost des Finders der Sicherheitslücke, Filippo Cavallarin, dem CEO der Firma Segment, nicht hervor. Das normale Browsen im Tor-Browser wird durch den Fehler nicht beeinflusst.

javascript:void(0)Workaround kann noch zu Problemen führen

Das Tor-Projekt hat einen vorläufigen Fix veröffentlicht, der jedoch zu Problemen mit file://-Ressourcen führen kann. Für die meisten Nutzer dürfte das allerdings zu verschmerzen sein. Die aktuelle Version für Mac und Linux ist 7.0.9. Windows-Nutzer können auf Version 7.0.8 bleiben. Derzeit soll es keine Belege für aktive Angriffe mit dem Exploit geben.

Am Montag, dem 6. November, soll eine neue Version im Alpha-Channel erscheinen, um auch in diesen Versionen die Sicherheitslücke zu patchen. Diese Versionen sind aber ohnehin nicht für den Produktiveinsatz gedacht.  (hg)


Verwandte Artikel:
DDoS: Vier Darknet-Marktplätze nach Angriffen offline   
(15.10.2017, https://glm.io/130622 )
Tor-Netzwerk: Erpresser mit Video enttarnt   
(09.08.2017, https://glm.io/129385 )
Tor-Gründer Dingledine: "Es gibt kein Dark Web"   
(01.08.2017, https://glm.io/129240 )
Dokumentation zum Tor-Netzwerk: Unaufgeregte Töne inmitten des Geschreis   
(20.07.2017, https://glm.io/129047 )
Firefox 52 ESR: Tor-Browser 7.0 kommt mit Sandboxing für Linux und MacOS   
(13.06.2017, https://glm.io/128341 )

© 1997–2019 Golem.de, https://www.golem.de/