Een zeer ernstig beveiligingslek in de anonimiseringssoftware Tor zorgt ervoor dat het surfgedrag van gebruikers voor derden zichtbaar is . De kwetsbaarheid bevindt zich in Firefox een heeft te maken met websockets die de SOCKS proxy DNS configuratie omzeilen. Dit betekent dat wanneer een gebruiker verbinding met een websocket service maakt, Firefox een request naar de lokale DNS resolver van de gebruiker stuurt. De communicatie loopt daardoor niet meer via Tor, zoals het zou moeten doen. Daardoor is het mogelijk om te zien welke websites de Tor-gebruiker bezoekt.
Tor bundelt Firefox als onderdeel van het programma. De meegeleverde versie, die tegenwoordig als Tor Browser door het leven gaat, is zonder installatie direct te gebruiken. Het Tor Project waarschuwt dat het probleem in de meest recente Tor Browser bundels aanwezig is (2.2.35-9 op Windows; 2.2.35-10 op MacOS en Linux).
In afwachting op een beveiligingsupdate, kunnen gebruikers de instellingen van Firefox aanpassen, zoals op deze pagina wordt uitgelegd.
Deze posting is gelocked. Reageren is niet meer mogelijk.