Sicherheitslücke in Firefox gefährdet Tor-Nutzer

Im Browser Firefox wurde eine Sicherheitslücke entdeckt, welche die Nutzer des Anonymisierungsnetzwerks Tor bedroht. Dies bestätigte Tor-Mitentwickler Roger Dingledine. Auch dem Browser-Hersteller Mozilla ist die Zero-Day-Lücke bekannt. Das Unternehmen feilt bereits an einem Patch. Betroffen von der Sicherheitslücke sind Nutzer der Firefox-Versionen 41 bis 50.

Die Schwachstelle wurde durch einen auf einer offiziellen Tor-Project-Mailingliste veröffentlichten Beitrag enthüllt. Darin sind mehrere hundert Zeilen Code des Exploits aufgelistet, der JavaScript ausnutzt. Er besteht aus einer HTML- sowie einer CSS-Datei. Der Verfasser macht auf die aktuelle Nutzung des Exploits gegen den Tor-Browser aufmerksam und fordert die Verantwortlichen zur Behebung der Lücke auf.

„Wir haben den Bug gefunden und arbeiten an einem Patch“, erklärt dazu Daniel Veditz vom Mozilla Security Team. Das Tor Project wartet nun auf den Patch, um mit einem Update des Tor-Browsers für Sicherheit zu sorgen. Wer sich bis dahin schützen möchte, sollte JavaScript deaktivieren.

Tor

Tor (Bild: Tor Project)
schließen

Erste Analysen des Exploits deuten darauf hin, dass er eine Anfälligkeit für Speicherkorruption nutzt, um bösartigen Code auf Windows-Rechnern auszuführen. Der als @TheWackOlian bekannte Sicherheitsforscher stellte außerdem eine verblüffende Übereinstimmung mit Code fest, den das FBI 2013 eingesetzt hatte, um Besucher einer Website mit kinderpornografischen Inhalten zu entlarven, die beim Provider Freedom Hosting gehostet wurde und sich mittels Tor abschirmte.

Steckt das FBI hinter der Schwachstelle?

„Es ist im Prinzip fast derselbe Schadcode, der 2013 zum Einsatz kam“, zitiert Ars Technica den Experten. „Er nutzt eine Schwachstelle aus, die Code ganz ähnlich dem 2013 im Tor-Browser-Exploit genutzten ausführt. Der Code ist überwiegend identisch, nur kleinere Teile wurden verändert.“

Das bedeutet nicht unbedingt, das erneut das FBI im Spiel ist. Die Malware schickt offenbar einen Identifikator an eine derzeit nicht reagierende Serveradresse, die einem französischen Internet-Provider zugeteilt wurde. Laut Christopher Soghoian, Technologieexperte der Bürgerrechtsorganisation ACLU, steht das einer FBI-Beteiligung eher entgegen: „Es ist rätselhaft, dass die Tor-Malware zu einer französischen IP-Adresse nach Hause telefoniert. Ich wäre aber überrascht, wenn ein US-Bundesrichter das autorisiert hätte.“

[mit Material von Bernd Kling, ZDNet.de]

Neueste Kommentare 

Noch keine Kommentare zu Sicherheitslücke in Firefox gefährdet Tor-Nutzer

Schreib einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *