Categories: Sicherheit

Zero-Day-Lücke in Firefox bedroht Tor-Anwender

Tor-Mitgründer Roger Dingledine hat eine Sicherheitslücke im Browser Firefox bestätigt, die Nutzer des Anonymisierungsnetzwerks gefährdet. Auch Firefox-Hersteller Mozilla ist sich der Zero-Day-Lücke bewusst und arbeitet an einem Patch, um sie zu entschärfen. Die Schwachstelle betrifft die Firefox-Versionen 41 bis 50, wobei der auf Firefox basierende Tor-Browser in seiner jüngsten Version Firefox 45 ESR einsetzt.

Enthüllt wurde die Schwachstelle durch einen auf einer offiziellen Tor-Project-Mailingliste veröffentlichten Beitrag. Dem Posting waren als Beleg mehrere hundert Zeilen Code des Exploits hinzugefügt, der JavaScript ausnutzt. Er besteht aus einer HTML- sowie einer CSS-Datei. Der Verfasser berichtete von einer aktuellen Nutzung des Exploits gegen den Tor-Browser und mahnte zur baldigen Behebung der Lücke.

„Wir haben den Bug gefunden und arbeiten an einem Patch“, meldete sich dazu Daniel Veditz vom Mozilla Security Team, nachdem er den Eingang einer Exploit-Kopie bestätigte. Das Tor Project wartet jetzt auf diesen Patch, um mit einem Update des Tor-Browsers für Sicherheit zu sorgen. Ein vorübergehender Schutz könnte darin bestehen, JavaScript zu deaktivieren.

Erste Analysen des Exploits verweisen darauf, dass er eine Anfälligkeit für Speicherkorruption nutzt, um bösartigen Code auf Windows-Rechnern auszuführen. Der als @TheWackOlian bekannte Sicherheitsforscher stellte außerdem eine verblüffende Übereinstimmung mit Code fest, den das FBI 2013 eingesetzt hatte, um Besucher einer Website mit kinderpornografischen Inhalten zu entlarven, die beim Provider Freedom Hosting gehostet wurde und sich mittels Tor abschirmte.

„Es ist im Prinzip fast derselbe Schadcode, der 2013 zum Einsatz kam“, zitiert Ars Technica den Experten. „Er nutzt eine Schwachstelle aus, die Code ganz ähnlich dem 2013 im Tor-Browser-Exploit genutzten ausführt. Der Code ist überwiegend identisch, nur kleinere Teile wurden verändert.“

Das bedeutet nicht unbedingt, das erneut das FBI im Spiel ist. Die Malware schickt offenbar einen Identifikator an eine derzeit nicht reagierende Serveradresse, die einem französischen Internet-Provider zugeteilt wurde. Laut Christopher Soghoian, Technologieexperte der Bürgerrechtsorganisation ACLU, steht das einer FBI-Beteiligung eher entgegen: „Es ist rätselhaft, dass die Tor-Malware zu einer französischen IP-Adresse nach Hause telefoniert. Ich wäre aber überrascht, wenn ein US-Bundesrichter das autorisiert hätte.“

[mit Material von Liam Tung, ZDNet.com]

ZDNet.de Redaktion

Recent Posts

Podcast: „Die Zero Trust-Architektur ist gekommen, um zu bleiben“

Unternehmen greifen von überall aus auf die Cloud und Applikationen zu. Dementsprechend reicht das Burg-Prinzip…

13 Stunden ago

Google schließt weitere Zero-Day-Lücke in Chrome

Hacker nutzen eine jetzt gepatchte Schwachstelle im Google-Browser bereits aktiv aus. Die neue Chrome-Version stopft…

15 Stunden ago

Hacker greifen Zero-Day-Lücke in Windows mit Banking-Trojaner QakBot an

Microsoft bietet seit Anfang der Woche einen Patch für die Lücke. Kaspersky-Forscher gehen davon aus,…

16 Stunden ago

Adobe schließt neun kritische Lücken in Reader und Acrobat

Das jüngste Update bringt insgesamt zwölf Fixes. Schadcode lässt sich unter Umständen ohne Interaktion mit…

23 Stunden ago

Fabrikautomatisierung: Siemens integriert SPS-Ebene

Eine softwarebasierte Workstation soll es Ingenieuren erlauben, sämtliche Steuerungen zentral zu verwalten. Pilotkunde ist Ford.

1 Tag ago

Ebury-Botnet infiziert 400.000 Linux-Server weltweit

Kryptodiebstahl und finanzieller Gewinn sind laut ESET-Forschungsbericht die vorrangigen neuen Ziele.

2 Tagen ago