image

Tor Browser vergeet Firefox-beveiligingsupdates voor Androidversie

dinsdag 15 oktober 2024, 13:30 door Redactie, 2 reacties

Het Tor Project heeft een ongeplande update van Tor Browser voor Android uitgebracht, omdat het vergeten was recente beveiligingspatches voor Firefox toe te voegen. Tor Browser bestaat uit een aangepaste Firefox-versie en laat gebruikers het Tor-netwerk bezoeken. Dagelijks maken miljoenen mensen gebruik van het netwerk om hun privacy te beschermen en gecensureerde websites te bezoeken.

De Androidversie van Tor Browser is volgens cijfers van de Google Play Store meer dan tien miljoen keer gedownload. Onlangs verscheen versie 13.5.7. In deze versie ontbraken beveiligingsupdates die Mozilla eerder voor de Androidversie van Firefox had uitgebracht. Op dit moment werkt het Tor Project aan twee versies van Tor Browser. Eén die op Firefox 115 is gebaseerd en één die op Firefox 128 is gebaseerd.

De nog te verschijnen Tor Browser 14 maakt gebruik van Firefox 128 en heeft één respository voor zowel de Android- als desktopversie. Bij Tor Browser 13.5.x zijn dit twee verschillende repositories. Bij het uitbrengen van een nieuwe 13.5-versie moeten er dan ook twee source-code tags worden bijgewerkt, terwijl dit bij versie 14 er slechts één is.

Het ontwikkelteam is vooral bezig met de testversie van Tor Browser 14 en heeft bij het uitbrengen van Tor Browser 13.5.7 voor Android vergeten de tweede tag bij te werken, waardoor de Android-specifieke updates nooit aan deze versie zijn toegevoegd. Met Tor Browser 13.5.8 voor Android is dit probleem nu opgelost. Daarnaast stelt het Tor Project dat een dergelijk probleem zich in de toekomst niet meer kan voordoen, omdat er geen 13.5-versies van Tor Browser meer verschijnen. Onlangs werd bekend dat Tor Browser-gebruikers via een kritieke kwetsbaarheid in Firefox zijn aangevallen.

Reacties (2)
15-10-2024, 14:38 door Anoniem
Daarom is het belangrijk jezelf van zowel je hardware als je thuisadres/ISP te scheiden zodat men bij een aanval nog steeds niet geïdentificeert kan worden, hoogstens de hardware en de aangesloten netwerken, maar als deze niet aan de gebruiker verbonden kunnen worden scheelt dat een hoop ellende.
Ga er bij voorbaat altijd van uit dat een netwerk gecompromiteert is, al is dat misschien niet zo en gebruik afzonderlijke netwerken en hardware die niet aan de gebruiker zijn te verbinden.
17-10-2024, 13:37 door Anoniem
Door Anoniem: Daarom is het belangrijk jezelf van zowel je hardware als je thuisadres/ISP te scheiden zodat men bij een aanval nog steeds niet geïdentificeert kan worden, hoogstens de hardware en de aangesloten netwerken, maar als deze niet aan de gebruiker verbonden kunnen worden scheelt dat een hoop ellende.
Ga er bij voorbaat altijd van uit dat een netwerk gecompromiteert is, al is dat misschien niet zo en gebruik afzonderlijke netwerken en hardware die niet aan de gebruiker zijn te verbinden.

Hoe zie jij dat voor je? zelf een kabeltje gaan graven? elke mobiele provider heeft je zo gelocaliseerd. elke vaste provider weet ook waar je bent. je telefoon is ook prefect te volgen. al zou je die alleen op een bepaalde locatie gebruiken.
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.