Categories: Sicherheit

Forscher der TU Darmstadt härten Tor Browser

Forscher einer Reihe internationaler Universitäten haben geholfen, den Tor Browser für anonymen Internetzugriff zu „härten“, also gegen eventuelle Angriffe zu schützen. In ihrem Papier „Securing the Tor Browser against De-anonymization Exploits“ (PDF) schlagen sie vor, ein neues System namens Selfrando als Alternative zu Address Space Layout Randomization (ASLR) zu verwenden. Drei der neun an dem Projekt Beteiligten kommen von der Technischen Universität Darmstadt.

Wie es IBMs Team für Security Intelligence beschreibt, sorgt ASLR dafür, dass sich bestimmte Codeteile nicht immer im gleichen Speicherbereich befinden, um Ausleseversuche zu erschweren. Selfrando verbessert dieses System noch, indem es Code feinkörnig in seine einzelnen Funktionen unterteilt und deren Speicheradressen randomisiert.

Dies würde die Sicherheit des Tor Browser mutmaßlich massiv verbessern. Angreifer könnten nicht vorhersagen, wo im Speicher Code ausgeführt wird, und daher keine Angriffe mittels Speicherkorruption durchführen.

Einem Hinweis auf Reddit zufolge ist die Technik bereits in der jüngsten Alpha-Version des Tor Browser, 6.5a1, enthalten. Das Tor Project selbst wollte dazu gegenüber The Inquirer nicht äußern. In dem Forschungsbericht heißt es zumindest, Selfrando würde derzeit mit dem Tor Browser getestet.

Eine ausführliche Beschreibung von Selfrando findet sich auf den GitHub-Seiten zu dem Programm. Dort heißt es, in C und C++ geschriebene Software sei nun einmal anfällig für Speicherkorruption. Selfrando sei „von der in der Natur auftretenden Biodiversität inspiriert“ und randomisiere jede Funktion einzeln. Das mache es schwerer, Exploits zu schreiben.

HIGHLIGHT

Admin-Tipps für Office 365

Office 365 ermöglicht vielfältige Einstellungsmöglichkeiten für Anwender und Administratoren. Kostenlose Zusatztools und die PowerShell helfen dabei, Office 365 optimal zu konfigurieren.

Selfrando ist zu der Compilerfunktion Address Sanitizer kompatibel, die Speicherkorruption aufdecken soll. Sie kommt in einer gehärteten Variante des Tor Browser zu Einsatz – und dort neuerdings im Zusammenspiel mit Selfrando. Lauf der Beschreibung der Wissenschaftler ist das neue Randomisierungsverfahren aber auch für Android und selbst Lösungen mit geschlossenem Quelltext wie Windows nutzbar.

Das Tor Project anonymisiert seine Nutzer, indem es ihren Traffic verschlüsselt durch eine Kette von Knoten leitet. Das russische Innenministerium hat 2014 eine Prämie von 3,9 Millionen Rubeln (100.000 Euro) für eine Methode ausgeschrieben, um Nutzer zu verfolgen, die den Anonymisierungsdienst Tor einsetzen. Von Edward Snowden verfügbar gemachte Dokumente zeigten ein Jahr zuvor, dass auch die US-amerikanische National Security Agency nach einer Möglichkeit forschte, Tor zu knacken. Die US-Bundespolizei FBI und die britische National Cybercrime Unit (NCCU) bemühten sich ebenfalls um einen Ansatz. In Einzelfällen soll ein Tracking schon gelungen sein, einen systematischen Exploit gibt es bisher möglicherweise noch nicht.

[mit Material von Charlie Osborne, ZDNet.com]

Tipp: Wie gut kennen Sie sich mit Open-Source aus? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.

Florian Kalenda

Seit dem Palm Vx mit Klapp-Tastatur war Florian mit keinem elektronischen Gerät mehr vollkommen zufrieden. Er nutzt derzeit privat Android, Blackberry, iOS, Ubuntu und Windows 7. Die Themen Internetpolitik und China interessieren ihn besonders.

Recent Posts

Microsoft verschiebt erneut Copilot Recall

Die Entwickler arbeiten noch an weiteren „Verfeinerungen“. Windows Insider erhalten nun wohl eine erste Vorschau…

4 Stunden ago

GenKI im Job: Mitarbeitende schaffen Tatsachen

Laut Bitkom-Umfrage werden in jedem dritten Unternehmen in Deutschland private KI-Zugänge genutzt. Tendenz steigend.

6 Stunden ago

97 Prozent der Großunternehmen melden Cyber-Vorfälle

2023 erlitten neun von zehn Unternehmen in der DACH-Region Umsatzverluste und Kurseinbrüche in Folge von…

6 Stunden ago

„Pacific Rim“-Report: riesiges, gegnerisches Angriffs-Ökosystem

Der Report „Pacific Rim“ von Sophos beschreibt Katz-und-Maus-Spiel aus Angriffs- und Verteidigungsoperationen mit staatlich unterstützten…

10 Stunden ago

DeepL setzt erstmals auf NVIDIA DGX SuperPOD mit DGX GB200-Systemen

NVIDIA DGX SuperPOD soll voraussichtlich Mitte 2025 in Betrieb genommen und für Forschungsberechnungen genutzt werden.

10 Stunden ago

Latrodectus: Gefährlicher Nachfolger von IcedID

Latrodectus, auch bekannt als BlackWidow, ist auch unter dem Namen LUNAR SPIDER bekannt.

10 Stunden ago