Mögliche Sicherheitslücke in TOR gefunden
Den TOR-Entwicklern ist diese Gefahr natürlich bekannt und sie versuchen, die Buffer-Inhalte mittels der oben genannten Funktion zu löschen. Dies sei aber ein großer Fehler, meint der Entwickler. Der Compiler kann diese Funktion entfernen, wenn der Buffer, den sie aufräumen soll, nirgends verwendet wird. Das ist zum Beispiel der Fall bei Visual C++ 2010 zusammen mit dem /O2-Schalter.
Um sicherzustellen, dass der Puffer auch wirklich gelöscht wird, sollte man besser auf Funktionen wie RtlSecureZeroMemory() zurückgreifen. Diese Funktionen seien speziell dafür erschaffen, nicht vom Compiler gelöscht zu werden.
Mancheiner würde nun vielleicht sagen, dass der Entwickler aus einer Mücke einen Elefanten macht und keine Daten gesendet werden – aber sicher sein könne man sich nicht. Weil die Entwickler den Aufräum-Mechanismus an so vielen Stellen eingebaut haben, muss ihnen etwas Sorgen macht – schlussfolgert er.