image

VS wil dat overheidsinstanties 7 jaar oude zeroday in Tor Browser patchen

vrijdag 23 juni 2023, 15:09 door Redactie, 6 reacties
Laatst bijgewerkt: 23-06-2023, 15:44

De Amerikaanse overheid heeft federale instanties opgedragen een zeven jaar oud zerodaylek in Firefox, dat mogelijk door de FBI werd ingezet om gebruikers van Tor Browser te ontmaskeren, voor 13 juli te patchen. In november 2016 werd bekend dat een zerodaylek in Firefox werd gebruikt voor een zeroday-aanval tegen Tor Browser-gebruikers. Tor Browser laat gebruikers verbinding met het Tor-netwerk maken. Het bestaat uit een aangepaste Firefox-versie en de software die de verbinding met het Tor-netwerk opzet.

Op 30 november 2016 kwam Mozilla met een beveiligingsupdate voor de kwetsbaarheid, aangeduid als CVE-2016-9079. Het beveiligingslek in kwestie was een jaar eerder door Exodus Intelligence aan beveiligingsbedrijf Fortinet en een "offensieve klant" verkocht. De directeur van Exodus Intelligence, dat onderzoekers beloont voor het rapporteren van allerlei kwetsbaarheden, liet in 2017 weten dat de Tor Browser-exploit aan een niet nader genoemde overheidsinstantie was verkocht. Deze instantie had het op één specifiek persoon voorzien die zes uur na het leveren van de exploit kon worden aangehouden, aldus de directeur.

Uit een gerechtelijk document dat begin 2018 bekend werd bleek dat de FBI eind 2016 een zerodaylek tegen Tor Browser-gebruikers had ingezet. Om welke kwetsbaarheid het gaat is echter nooit bekend geworden. Het Cybersecurity and Infrastructure Security Agency (CISA) van het Amerikaanse ministerie van Homeland Security houdt een lijst bij van actief aangevallen kwetsbaarheden en stelt vervolgens deadlines wanneer federale overheidsinstanties de update voor het betreffende probleem moeten installeren.

De lijst, die inzicht geeft in kwetsbaarheden waarvan aanvallers misbruik maken, wordt geregeld met nieuw aangevallen beveiligingslekken uitgebreid. Het komt echter ook voor dat oudere kwetsbaarheden worden vermeld. In de nieuwste update voor de "Known Exploited Vulnerabilities" lijst is CVE-2016-9079 opgenomen. Iets dat op Twitter voor de nodige vragen zorgt. Mochten Amerikaanse overheidsinstanties nog met een zeven jaar oude versie van Firefox of Tor Browser werken, dan dienen ze die voor 13 juli te hebben geüpdatet.

Reacties (6)
23-06-2023, 15:32 door Anoniem
Wacht, waarom zou je in hemelsnaam een 7 jaar oude browser willen gebruiken?
Wil dat ding nog wel werken op dit huidige Tor netwerk?
23-06-2023, 16:10 door johanw
Zo'n oude versie kan veel moderne websites niet eens meer goed weergeven, dus die al wel niet meer gebruikt worden. Ze komen hiermee of vanwege een of andere bureaucratische onbenul, of er is echt nog een overheidsinstantie waar de onbenul van een beheerder nooit geupdate heeft en die nu aangevallen wordt door hackers die hun ogen niet konden geloven toen ze zagen dat dit werkte.
23-06-2023, 18:29 door Anoniem
Nobus.
23-06-2023, 18:55 door Anoniem
Nah, de NSA had door dat hun exploit was verkocht aan de Russen dus waren ze nu zelf ook kwetsbaar, en die kwetsbaarheid of een variant daarvan zit vast nog wel in de nieuwste TOR-browser. Maar Mozilla werkt ongetwijfelt wel samen met de NSA, als je Firefox (zonder TOR) via de Mozilla website download zit er een uniek ID vast aan je installatiebestand, op deze manier kunnen mensen geïdentificeert worden.
Ik gebruik zelf al jaren alleen de TOR dienst met alternatieve browser. De TOR dienst is opzich wel veilig, heb alleen weinig vertrouwen in Mozilla, dat steeds commerciëler wordt. Daarnaast is het zeer belangrijk om niet je persoonlijke identiteit weg te geven tijdens het browsen, (niet inloggen e.d.) en je nicknames met regelmaat aan te passen. (Zo is de maker van The Silk Road gevonden)
En je kunt beter het apparaat waarop je TOR gebruikt gescheiden houden van je eigen identiteit. (Gebruik nooit je eigen WiFi-netwerk, geen GSM abonnement, betaal het apparaat met cash, gebruik hoed, zonnebril, mondmasker en andere kleding, etc, anders kan het gezicht door een computer worden herkent via security camera's in de winkel.)
Een faradaytas of een verwijderbare batterij en lokale, handmatige updates en een externe batterij onderweg zijn eveneens belangrijk.
Een Kali-gebaseerde firmware is wel gaaf om gemakkelijk om "alternatieve" WiFi netwerken te gebruiken, meestal stellen mensen de firmware van de router niet in dus blijft er een relatief makkelijk te kraken wachtwoord achter...
Inbreken op andermans netwerk is overigens illegaal, dus doe maar niet.
GSM vermijden als de pest aangezien triangulatie een reëel gevaar is.
Gebruik verder geen apps zonder beschikbare broncode, scan op trackers en installeer geen overbodige apps.
Nu kun je relatief veilig naar sinkp*ssers op Reddit zoeken zonder dat de vrouw erachter komt... /-:
24-06-2023, 01:14 door Anoniem
Door Anoniem: Nah, de NSA had door dat hun exploit was verkocht aan de Russen dus waren ze nu zelf ook kwetsbaar, en die kwetsbaarheid of een variant daarvan zit vast nog wel in de nieuwste TOR-browser. Maar Mozilla werkt ongetwijfelt wel samen met de NSA, als je Firefox (zonder TOR) via de Mozilla website download zit er een uniek ID vast aan je installatiebestand, op deze manier kunnen mensen geïdentificeert worden.
Ik gebruik zelf al jaren alleen de TOR dienst met alternatieve browser. De TOR dienst is opzich wel veilig, heb alleen weinig vertrouwen in Mozilla, dat steeds commerciëler wordt. Daarnaast is het zeer belangrijk om niet je persoonlijke identiteit weg te geven tijdens het browsen, (niet inloggen e.d.) en je nicknames met regelmaat aan te passen. (Zo is de maker van The Silk Road gevonden)
En je kunt beter het apparaat waarop je TOR gebruikt gescheiden houden van je eigen identiteit. (Gebruik nooit je eigen WiFi-netwerk, geen GSM abonnement, betaal het apparaat met cash, gebruik hoed, zonnebril, mondmasker en andere kleding, etc, anders kan het gezicht door een computer worden herkent via security camera's in de winkel.)
Een faradaytas of een verwijderbare batterij en lokale, handmatige updates en een externe batterij onderweg zijn eveneens belangrijk.
Een Kali-gebaseerde firmware is wel gaaf om gemakkelijk om "alternatieve" WiFi netwerken te gebruiken, meestal stellen mensen de firmware van de router niet in dus blijft er een relatief makkelijk te kraken wachtwoord achter...
Inbreken op andermans netwerk is overigens illegaal, dus doe maar niet.
GSM vermijden als de pest aangezien triangulatie een reëel gevaar is.
Gebruik verder geen apps zonder beschikbare broncode, scan op trackers en installeer geen overbodige apps.
Nu kun je relatief veilig naar sinkp*ssers op Reddit zoeken zonder dat de vrouw erachter komt... /-:

Haha! Goeie! Maar vergeet ook niet een aangepaste firmware zonder Google Services Framework te installeren, dus zonder PlayStore en dergelijke, want dat is één grote ellende, in principe zijn die ingebakken Google apps gewoon een rootkit.
24-06-2023, 11:48 door Anoniem
Door Anoniem: Wil dat ding nog wel werken op dit huidige Tor netwerk?

Nee. Versie 2 van het .onion protocol werd op 8 november 2021 definitief beëindigd. Alleen v3 wordt nog ondersteund.
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.