image

Gebruikers Tor Browser aangevallen via kritieke Firefox-kwetsbaarheid

vrijdag 11 oktober 2024, 09:44 door Redactie, 10 reacties

Gebruikers van Tor Browser zijn aangevallen via een kritieke kwetsbaarheid in Firefox waarvoor Mozilla eerder deze week een beveiligingsupdate uitbracht. Dat laat het Tor Project weten, de ontwikkelaars van Tor Browser en het Tor-netwerk. Dagelijks maken miljoenen mensen gebruik van het Tor-netwerk om hun privacy te beschermen en gecensureerde websites te bezoeken.

Om het Tor-netwerk te kunnen gebruiken is Tor Browser vereist. De browser bestaat uit een aangepaste versie van Firefox, aangevuld met verschillende browserplug-ins en andere aanpassingen om gebruikers extra te beschermen. Deze week meldde Mozilla dat aanvallers actief misbruik maken van een een kritieke kwetsbaarheid in Firefox (CVE-2024-9680), waardoor aanvallers in het ergste geval volledige controle over het systeem kunnen krijgen. De kwetsbaarheid was gevonden door een onderzoeker van antivirusbedrijf ESET.

Alleen het bezoeken van een gecompromitteerde of malafide website of te zien krijgen van een besmette advertentie is voldoende, er is geen verdere interactie van gebruikers vereist. Hoelang gebruikers via de kwetsbaarheid zijn aangevallen voordat de patch beschikbaar kwam is onbekend. Ook verdere details ontbraken. Er is nu een nieuwe versie van Tails verschenen, een op privacy gericht besturingssysteem dat ook van het Tor-netwerk en Tor Browser gebruikmaakt.

In de release notes van de nieuwe Tails-versie meldt het Tor Project dat het via Mozilla heeft vernomen dat Tor Browser-gebruikers via het beveiligingslek in Firefox zijn aangevallen. Meer informatie is op dit moment niet beschikbaar. In het verleden zijn vaker kwetsbaarheden in Firefox gebruikt voor het aanvallen van Tor Browser-gebruikers. Onder andere de FBI zat achter deze aanvallen.

Reacties (10)
Vandaag, 12:01 door Anoniem
Updates zijn er niet voor niets. Borg je PII ook op Tor is een wijze raad.
Vandaag, 12:34 door Anoniem
Zorg dat je de hardware van de gebruiker scheid, ook qua IP-adres. Gebruik andermans verbinding zoals openbare hotspots of een anoniem-aangekochte SIMkaart, log dit aparaat nooit thuis in.
Vandaag, 14:43 door _R0N_
Door Anoniem: Zorg dat je de hardware van de gebruiker scheid, ook qua IP-adres. Gebruik andermans verbinding zoals openbare hotspots of een anoniem-aangekochte SIMkaart, log dit aparaat nooit thuis in.

Hoe koop je een simkaart anoniem?
Ook al betaal je contant hangen er overal cameras.
Vandaag, 15:54 door Anoniem
Door _R0N_:
Door Anoniem: Zorg dat je de hardware van de gebruiker scheid, ook qua IP-adres. Gebruik andermans verbinding zoals openbare hotspots of een anoniem-aangekochte SIMkaart, log dit aparaat nooit thuis in.

Hoe koop je een simkaart anoniem?
Ook al betaal je contant hangen er overal cameras.
Dat is een goede vraag!
Ik doe dat zelf met een zonnebril en mondkapje, dat zou afdoende moeten zijn, en die beelden bewaren ze meestal niet langer dan een paar weken, dus ik zou de SIM pas na een wachtperiode van ca. twee weken in gebruik nemen.
Betaal altijd met contanten.
Zorg dat ook het opwaarderen met contant wordt betaald.
Vandaag, 16:02 door Anoniem
Door Anoniem: Zorg dat je de hardware van de gebruiker scheid, ook qua IP-adres. Gebruik andermans verbinding zoals openbare hotspots of een anoniem-aangekochte SIMkaart, log dit aparaat nooit thuis in.

En een sim kaart is niet te traceren? voor opsporingsdiensten is het vrij simpel te achterhalen aan welke zendmast deze ooit aangemeld is geweest. Als de kaart op dat moment actief is wordt het nog veel simpeler.
Vandaag, 16:06 door Anoniem
Door _R0N_:
Door Anoniem: Zorg dat je de hardware van de gebruiker scheid, ook qua IP-adres. Gebruik andermans verbinding zoals openbare hotspots of een anoniem-aangekochte SIMkaart, log dit aparaat nooit thuis in.

Hoe koop je een simkaart anoniem?
Ook al betaal je contant hangen er overal cameras.
Voor mensen met een high threat niveau: (Whitleblowers, journalisten, demonstranten, dissidenten)

-Betaal de telefoon met contanten (in de winkel, niet online) en gebruik daarbij zonnebril en mondkapje.
-Doe hetzelfde met de SIM en opwaardeer kaart.
-Gebruik eventueel openbare WiFi-hotspots.
-Wacht twee weken.
-Gebruik de telefoon niet in de buurt van uw huis of openvare camera's, sluit deze nooit aan op uw eigen WiFi.
-Optioneel: Installeer een AOSP-gebaseerd OS.
-Stel alle instellingen zo privé mogelijk in. (Geen locatie, etc)
-Doe geen persoonlijke dingen op deze telefoon. (Geen accounts e.d, geen persoonlijke zoekopdrachten)
-Gebruik uitsluitend verifiëerbare software met vrije licentie.
-Gebruik TOR of I2P.
-Gebruik geen VPN waar u een account of betaling op heeft gedaan.
-Koop twee faradaytassen en stop de telefoon daar in en sluit deze goed af voordat u huiswaarts gaat, laat ze ook thuis in de faradaytassen zitten, open deze niet.
-Laad de telefoon alleen onderweg op met een externe batterij.
Vandaag, 16:23 door Anoniem
Door Anoniem:
Door Anoniem: Zorg dat je de hardware van de gebruiker scheid, ook qua IP-adres. Gebruik andermans verbinding zoals openbare hotspots of een anoniem-aangekochte SIMkaart, log dit aparaat nooit thuis in.

En een sim kaart is niet te traceren? voor opsporingsdiensten is het vrij simpel te achterhalen aan welke zendmast deze ooit aangemeld is geweest. Als de kaart op dat moment actief is wordt het nog veel simpeler.
Dat is waar, vandaar dat mensen het moeten gebruiken in combinatie met WiFi hotspots en TOR, dan is er geen reden om te zoeken.
Maar dan nog kunnen mensen zich ophouden in de dichte bosjes ergens waar men moeilijk is te bereiken en je zelf goed overzicht hebt, tegen de tijd dat men bereikt is is het bewijs allang vernietigd. (Aannemend dat men een whistleblower is of iets dergelijks)
Vandaag, 16:25 door Anoniem
Door Anoniem:
Door Anoniem: Zorg dat je de hardware van de gebruiker scheid, ook qua IP-adres. Gebruik andermans verbinding zoals openbare hotspots of een anoniem-aangekochte SIMkaart, log dit aparaat nooit thuis in.

En een sim kaart is niet te traceren? voor opsporingsdiensten is het vrij simpel te achterhalen aan welke zendmast deze ooit aangemeld is geweest. Als de kaart op dat moment actief is wordt het nog veel simpeler.
Het gaat erom dat de gebruiker niet aan de identiteit van de telefoon vastzit, niet dat de telefoon ontraceerbaar is, dat kan niet gemakkelijk.
Telefoons kunnen worden vernietigd voordat deze in verkeerde handen valt.
Vandaag, 16:38 door Anoniem
Door Anoniem:
Door Anoniem:
Door Anoniem: Zorg dat je de hardware van de gebruiker scheid, ook qua IP-adres. Gebruik andermans verbinding zoals openbare hotspots of een anoniem-aangekochte SIMkaart, log dit aparaat nooit thuis in.

En een sim kaart is niet te traceren? voor opsporingsdiensten is het vrij simpel te achterhalen aan welke zendmast deze ooit aangemeld is geweest. Als de kaart op dat moment actief is wordt het nog veel simpeler.
Het gaat erom dat de gebruiker niet aan de identiteit van de telefoon vastzit, niet dat de telefoon ontraceerbaar is, dat kan niet gemakkelijk.
Telefoons kunnen worden vernietigd voordat deze in verkeerde handen valt.
Kortom:
De telefoon is inderdaad altijd traceerbaar, (daar moet men van uit gaan) maar de persoon erachter niet,l oersé, dat is het hele doel achter de telefoon scheiden van de gebruiker.
Vandaar dat men geen persoonlijke dingen moet zoeken (mensen, plekken, etc) en niet op accounts inloggen, niet thuis gebruiken, etc.
Het is een extra beveiligingslaag, maar gebruik het in combinatie met andere beveiligingsmaatregelen. (Zoals TOR)
Als de tijd daar is voor die enkele keer dat agenten (in malafide landen) op mensen afstappen kan men zich snel van het bewijs ontdoen, ze weten nog niet met wie ze te maken hebben, daarna kan men opgaan in de bevolking als een camouflage.
Zorg wel voor een snelle vernietigingsmerhode. (Verbranding of iets dergelijks, kijk uit voor vingerafdrukken en DNA, gebruik handschoenen om vingerafdrukken te voorkomen en het vuur tegen DNA)
Vandaag, 16:59 door Anoniem
Door Anoniem:
Door Anoniem:
Door Anoniem: Zorg dat je de hardware van de gebruiker scheid, ook qua IP-adres. Gebruik andermans verbinding zoals openbare hotspots of een anoniem-aangekochte SIMkaart, log dit aparaat nooit thuis in.

En een sim kaart is niet te traceren? voor opsporingsdiensten is het vrij simpel te achterhalen aan welke zendmast deze ooit aangemeld is geweest. Als de kaart op dat moment actief is wordt het nog veel simpeler.
Dat is waar, vandaar dat mensen het moeten gebruiken in combinatie met WiFi hotspots en TOR, dan is er geen reden om te zoeken.
Maar dan nog kunnen mensen zich ophouden in de dichte bosjes ergens waar men moeilijk is te bereiken en je zelf goed overzicht hebt, tegen de tijd dat men bereikt is is het bewijs allang vernietigd. (Aannemend dat men een whistleblower is of iets dergelijks)

Als je het gebruikt in combinatie met wifi hotspots maak je het ze eerder nog simpeler.. Want dan hebben ze de lokatie van de wifi hotspot en de triangulatie van de zendmasten. Kortom ik zou helemaal geen smartphone gebruiken voor zoiets.

Wat veel belangrijker is, is dat je device of versleutelde VM z'n eigen identiteit niet kent en alleen via een paar VPN's het internet op kan, daarvoor zijn dus (virtuele) NAT routers nodig met stabiele VPN tunnels en afscheiding van het bestaande netwerk. En dan kun je het TOR netwerk op gaan. Dit voorkomt dat bij een hack of malware of een foutje meteen je eigen IP op straat ligt.

En als je het verkeer alsnog via een wifi hotspot wil jagen kan dat of de wifi van een paar huizen verder op.
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.