Mögliche Sicherheitslücke in TOR gefunden

Kein Kommentar Autor: Jürgen (jdo)

TOR Logo 150x150Entwickler Andrey Karpov hat eine Sicherheitslücke in der Anonymisierungs-Software TOR (The Onion Router) gefunden. Das Problem ist die Funktion memset(). Es handelt sich hier um einen Schutzmechanismus, der nicht mehr benutzten Puffer aufräumt und löscht. Diese Buffer können Passwörter, IP-Adressen und andere Anwenderdaten enthalten. Zerstört man diese Daten nicht, könnten sie ins Internet gesendet werden.

Den TOR-Entwicklern ist diese Gefahr natürlich bekannt und sie versuchen, die Buffer-Inhalte mittels der oben genannten Funktion zu löschen. Dies sei aber ein großer Fehler, meint der Entwickler. Der Compiler kann diese Funktion entfernen, wenn der Buffer, den sie aufräumen soll, nirgends verwendet wird. Das ist zum Beispiel der Fall bei Visual C++ 2010 zusammen mit dem /O2-Schalter.

Um sicherzustellen, dass der Puffer auch wirklich gelöscht wird, sollte man besser auf Funktionen wie RtlSecureZeroMemory() zurückgreifen. Diese Funktionen seien speziell dafür erschaffen, nicht vom Compiler gelöscht zu werden.

Mancheiner würde nun vielleicht sagen, dass der Entwickler aus einer Mücke einen Elefanten macht und keine Daten gesendet werden – aber sicher sein könne man sich nicht. Weil die Entwickler den Aufräum-Mechanismus an so vielen Stellen eingebaut haben, muss ihnen etwas Sorgen macht – schlussfolgert er.




 Alle Kommentare als Feed abonnieren

Kommentare sind geschlossen.