|
Die Exploit-Dealer von Exodus
Intelligence haben zu der offenen Lücke in der Anonymisierungs-Distribution
Tails weitere Details bekannt gegeben. Unter anderem betrifft diese
die neueste Tails-Version 1.1. Ein Angreifer kann über eine
Schwachstelle im der Distribution beigefügten Tool Invisible
Internet Project (I2P) auf dem Tails-System Schadcode ausführen
und so die Identität des Nutzers aufdecken. I2P liegt der Tails-Distribution
schon seit einigen Versionen bei und ist eine Alternative zum bekannteren
Anonymisierungs-Netzwerk Tor. Wie Tor wird es dazu genutzt, beim
Surfen die IP des Anwenders zu verschleiern.
Der Tails-Nutzer muss, laut einem von Exodus veröffentlichten
Video, eine spezielle Webseite besuchen, die ihm den Schadcode unterschiebt
und ihn dann enttarnt. Wenn die Tails-Entwickler die Lücke
gestopft haben, will die Firma weitere Details bekannt geben. Erst
nach einigem Zögern hatten sich die Exploit-Dealer letzte Woche
entschlossen, den Entwicklern die Tails-Schwachstelle zu melden.
Um diese an ihre Kunden verkaufen zu können, behält die
Firma Details zu Lücken in der Regel für sich.
Die Sicherheitslücke wurde von den Tails-Entwicklern bestätigt,
diese geben aber zu bedenken, dass sie mit Absicht I2P als Werkseinstellung
nicht automatisch starten. Um Nutzer vor potentiellen Sicherheitslücken,
wie eben jener von Exodus entdeckten Schwachstelle, in der Software
zu schützen werde dies vermieden. Solange die Nutzer I2P nicht
starteten, sei Tails sicher.
"The Amnesic
Incognito Live System", kurz Tails, ist eine Linux-Distribution,
welche eine Reihe von Software-Tools vereint, um dem Nutzer, im
Rahmen der technischen Möglichkeiten, das spurlose Surfen im
Netz zu ermöglichen. Nachdem öffentlich wurde, dass auch
Whistleblower Edward Snowden die Software benutzt und empfohlen
hatte, wurde die Distribution weltweit bekannt.
(mt, hannover)
(siehe auch Heise-News-Ticker:)
Hannover · EDV-Beratung ·
Linux · Novell · Microsoft · Seminar ·
IT-Consult · Netzwerk · LPIC · CLE
|