Tor Browser 5.5.2 behebt kritische Sicherheitslücke

Tor browser
Vom Tor Browser wurde kürzlich eine neue Version veröffentlicht. Das Update behebt eine kritische Sicherheitslücke. Allen Nutzern wird eine unverzügliche Installation der neuen Version empfohlen.

Kurz notiert: Das Tor Software Projekt behebt mit dem Update des Tor Browsers einen kritischen Bug in der Graphite Font Rendering Library. Sicherheitsforscher Holger Fuhrmannek hatte der Mozilla Foundation Security am 11. Februar diese Schwachstelle mitgeteilt. Mithilfe des Fehlers wäre es Cyberkriminellen möglich gewesen, willkürlich eigenen Code auszuführen. Wer im Tor Browser den Sicherheitslevel mittel oder hoch eingestellt hat, soll von diesem Bug nicht betroffen gewesen sein. Allen Nutzern wird dennoch dazu geraten, unverzüglich die neue Version des Tor Browsers zu installieren. Nach dem Start bitte den Menüpunkt „about“ aufrufen, um das Update nach dem Download und einem Neustart der neuen Version auszuführen. Alternativ kann man natürlich auch den kompletten Browser von den Webseiten des Tor Projekts herunterladen.

Wer das Netzwerk noch nicht kennen sollte: Tor dient der Anonymisierung von Verbindungsdaten. Im Gegensatz zu I2P oder Freenet geht es nicht darum, ein eigenes verschlüsseltes Netzwerk aufzubauen. Den Nutzern wird es damit ermöglicht, so anonym wie möglich Programme für das Web-Browsing, Instant Messaging, IRC, SSH, E-Mail, P2P und andere Anwendungen zu benutzen. Tor bietet nur relative und niemals absolute Sicherheit. Wer sich regelmäßig in Tor-Nodes einwählt, gerät schnell in den Fokus der Geheimdienste. Auch c’t Autor Jürgen Schmidt glaubt, die häufige Nutzung erhöht de facto das Risiko überwacht und ausspioniert zu werden. Man solle sich vorher ausführlich informieren, worauf man sich dabei einlässt, bevor die Nutzung zum „Eigen-Tor“ wird.

Alvar Freude schreibt auf seinem Blog zudem, dass es sowieso schon zu spät für den Ausgespähten ist, wenn man auf seinem Computer einen Staatstrojaner installiert hat. Dann nützt einem Tor auch nichts mehr. In dem Fall werden die Daten so oder so mithilfe der staatlichen Schadsoftware (Trojaner) an die Überwacher geschickt.

Lars Sobiraj fing im Jahr 2000 an, als Quereinsteiger für verschiedene Computerzeitschriften tätig zu sein. 2006 kamen neben gulli.com noch zahlreiche andere Online-Magazine dazu. Er ist der Gründer von Tarnkappe.info. Außerdem bringt Ghandy, wie er sich in der Szene nennt, seit 2014 an verschiedenen Hochschulen und Fortbildungseinrichtungen den Teilnehmern bei, wie das Internet funktioniert.

Vielleicht gefällt dir auch

2 Kommentare

  1. Anonym_2016 sagt:

    „Bei der Mitra Corporation war er an der Entwicklung der Software Cornhusker oder Torsploit beteiligt, die über das Flash-Modul des Browsers die echte IP-Adressen von Tor-Nutzern an FBI-Server übermittelte.

    Laut Gerichtsdokumenten ist Cornhusker nicht mehr im Einsatz. Mittlerweile verfügt das FBI offenbar über eine weit effektivere Malware um Tor-Nutzer breitflächig auszuforschen.“
    Quelle:
    https://futurezone.at/digital-life/wie-das-fbi-tor-nutzer-ausforschte/196.264.123

  2. Kate Morton sagt:

    Ausführen von willkürlichem Code oder willkürliches Ausführen von Code?
    Nun gut, beides wird wohl möglich gewesen sein.

    ‚Graphite font rendering‘? Braucht man das? Einfach nur unnötig dieser Bug. Diesem Sicherheitshebel würde ich auch nicht übern Weg trauen. Tor war mal besser davor – zu viel unnötiger Schnickschnack.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.