Filippo Cavallarin, Chef der Sicherheitsfirma We Are Segment, hat bereits am 26. Oktober in einem Blog-Post auf eine von ihm entdeckte Schwachstelle im Tor-Browser hingewiesen, die unter bestimmten Umständen Nutzer enttarnen kann. Betroffen sind nur Mac und Linux-Versionen des Firefox-Bundles, ein Fix steht bereits zum Download bereit.
Die TorMoil (Anspielung auf Englisch turmoil: Aufruhr) genannte Lücke befindet sich in den Mac- und Linux-Versionen des Tor-Browsers. Die aktuellen Versionen des Tor-Browsers für Linux und macOS weisen einen Fehler auf, wodurch die Anonymisierung ausgehebelt wird und zwar genau dann, wenn Nutzer eine Adresse mit dem Präfix file:// aufrufen und nicht, wie gewöhnlich mit http:// oder https://.
Das Problem entsteht dadurch, wie der Firefox-Browser, auf dessen Grundlage der Tor-Browser basiert, diese Art Links öffnet. Die betroffenen Betriebssysteme versuchen dabei offenbar die Adresse am Tor-Browser vorbei zu öffnen. In Kombination mit den betroffenen Betriebssystemen kann dann der beschriebene Fehler auftreten. Dabei wird die echte IP-Adresse des Nutzers übertragen und er so enttarnt. Die Windows-Version des Tor-Browsers ist nicht davon betroffen.
Bisher wurde am 04.11.2017 eine neue Version des Tor-Browsers zur Verfügung gestellt, bei der man das Problem behoben hat. Jedoch funktionieren bei diesem Update URLs, die mit file:// beginnen, nicht. Deshalb sollte man solche Adressen direkt in die Adressleiste ziehen. Es gibt keine Hinweise darauf, dass die Schwachstelle ausgenutzt wurde.
Bild: Wikimedia, thx!
https://tarnkappe.info/?flattrss_redirect&id=23398&md5=662d286680764b46a0ab645c27dff77d
https://tarnkappe.info/tor-browser-exploit-verraet-nutzer-ip-adresse/Quelle
Autor: Antonia
Quelle