De makers van Tor Browser, waar dagelijks miljoenen mensen gebruik van maken voor het beschermen van hun privacy en bezoeken van gecensureerde websites, hebben eerder dit jaar het Duitse securitybedrijf Cure53 een penetratietest op de software laten uitvoeren en nu de resultaten openbaar gemaakt (pdf). In totaal werden negentien problemen aangetroffen, waarvan er drie als kwetsbaarheid zijn aangemerkt. Twee daarvan hadden een 'high' impact.
Al met al zijn de onderzoekers zeer te spreken over de code van Tor Browser. Die wordt omschreven als voldoende robuust en beveiligd tegen een reeks dreigingen en aanvalsvectoren. Toch zijn er volgens de onderzoekers ook voldoende mogelijkheden voor security-upgrades. Het Tor Project wordt dan ook opgeroepen om alle bevindingen en aanbevelingen toe te passen.
Een ander punt dat de onderzoekers benoemen is de afhankelijkheid van third-party libraries. Er wordt dan ook een 'strikt update regime' aangeraden om problemen in deze libraries snel in de eigen code te verhelpen. Als laatste wordt aangeraden om vaker beveiligingsaudits te laten uitvoeren. Gezien de complexiteit van de verschillende onderdelen zou de software hier zeker van profiteren, aldus de onderzoekers.
Het Tor Project laat weten dat de twee high-kwetsbaarheden inmiddels zijn verholpen. Verder zegt het ontwikkelteam vaker beveiligingsaudits te zullen laten uitvoeren en de resultaten daarvan openbaar te maken. "Security-audits zijn belangrijk, ze ontdekken blinde vlekken, leggen aannames bloot en laten ons een manier zien om onze security posture te verbeteren", zegt Pavel Zoneff van het Tor Project.
Deze posting is gelocked. Reageren is niet meer mogelijk.