Tag-Archive for » Firefox «

Firefox Quantum ist ein Hit

Viele Entwickler sind  irgendwann in den letzten Jahren von Mozillas Firefox auf Googles Chrome umgestiegen – und es sieht so aus, dass mit Firefox Quantum so mancher davon den Weg zurück gefunden hat.

Hersteller Mozilla ist voll des Lobes, weil die neue Generation seines Firefox-Browsers bei den Nutzern so gut ankommt. Die Grenze von 100 Millionen Installationen erreichte Firefox Quantum schneller als jedes andere frühere Release. Das „größte Update aller Zeiten“ läuft inzwischen auf 170 Millionen Endgeräten, und auch die Firefox-Apps werden von der Aufmerksamkeit befördert.

Dabei kommen noch täglich Millionen neuer User hinzu, und die Anzahl von Chrome-Usern, die zu Firefox gewechselt sind, stieg um 44 Prozent.

Auch die Mobilnutzerzahl wächst

Auch die Mobilversion verzeichnet mit um 24 Prozent gestiegenen Downloads deutliche Zuwächse. Selbst Firefox Klar mit seinem Schwerpunkt auf dem Datenschutz hat sogar 48 Prozent mehr Downloads.

Viele Add-Ons für Firefox Quantum verfügbar

Wo Licht ist, ist meist auch Schatten: Weniger begeistert sind zahlreiche Nutzer, bei denen viele Add-ons seit dem Quantum-Update nicht mehr funktionieren.

Add-Ons für Quantum dürfen nämlich nur noch Webextension-APIs verwenden – die bisherigen Schnittstellen wurden abgeschaltet.

Dafür sind aber inzwischen über 1000 Erweiterungen für Quantum verfügbar. Mozilla sagt dazu: “Das Add-On-Ökosystem bleibt stark“.

Das hervorragende Feedback der Benutzer hat die Entwickler “unglaublich ermutigt”. Im nächsten Monat soll es schon das nächste Update geben, Firefox 58 wird am 23. Januar 2018 erwartet.

Browser-Updates für Firefox, Firefox ESR und Tor

In Firefox, Firefox ESR (Extended Support Release) sowie dem auf ESR basierenden Tor Browser finden sich mehrere Sicherheitslücken, die Angreifern unter bestimmten Umständen das Ausspähen von Informationen, Cross-Site-Scripting-Angriffe und sogar das Ausführen beliebigen Codes mit den Rechten des Browsers möglich machen.

Nach aktuellen Sicherheitshinweisen von Mozilla sind alle Vorgänger-Versionen des Browsers Firefox 57 aka Quantum und Firefox ESR vor dem aktuellen Release 52.5 betroffen. Die Versionen vor 7.0.10 des anonymisierenden Tor Browsers sind such verwundbar, weil der Tor-Browser auf Firefox ESR aufsetzt.

Unter den insgesamt 15 in Firefox geschlossenen Sicherheitslücken bewerten die Entwickler drei als “kritisch” und eine als “hoch”. Weitere elf Lücken ordnen sie als “niedrig” bis “mittel” ein. Das Notfallteam des BSI CERT Bund sieht das aber durchaus etwas anders: Es stufte das von den Sicherheitslücken ausgehende Risiko durchgängig als “sehr hoch” ein.

Benutzer sollten in jedem Fall zügig updaten: Die abgesicherten Versionen des im Zuge des Projekts Quantum rundum überarbeiteten und nun deutlich schnelleren und ressourcenschonenderen Firefox 57 und von ESR 52.5 stehen zum Download bereit. Das gilt auch für den auf ESR 52.5 basierenden Tor Browser 7.0.10.

Tor-Browser verrät die IP-Adresse

Ende Oktober fiel Filippo Cavallarin vom Sicherheitsunternehmen We Are Segment eine Sicherheitslücke im Tor-Browser unter Linux und MacOS auf.

Diese TorMoil genannte Schwachstelle öffnet Links, die mit „file://“ beginnen, am Tor-Browser vorbei. Dummerweise kann bei diesem Versuch die echte IP-Adresse des Nutzers mit übertragen werden – damit wird die vom Tor-Browser versprochene Anonymität dann ausgehebelt.

Es betrifft nur die Betriebssysteme MacOS und Linux

Nach den Erläuterungen der Sicherheitsexperten von We Are Segment steckt die Schwachstelle im Umgang des Browsers Firefox, der die Basis für den Tor-Browser bildet, mit Links. Windows-, Tail- und Sandbox-Nutzer sind von dem Problem nicht betroffen.

Noch vor dem letzten Wochenende haben die Tor-Entwickler einen Hotfix für den Tor-Browser erarbeitet. Der aktuelle Tor-Browser für Mac und Linux steht auf torproject.org in der Version 7.0.9 zum Download bereit.

Wer den Tor-Browser für Linux oder MacOS oder Tor-Software aus dem Alpha-Zweig der Entwicklung nutzt, sollte die neue Version so schnell wie möglich installieren. Heute soll noch eine überarbeitete Alpha-Version für Linux und MacOS online gestellt werden.

File-Links können dann nicht mehr angeklickt werden

Achtung: Der Hotfix in der neuen Browser-Version schließt zwar die Sicherheitslücke, bringt jedoch eine Einschränkung mit. Das Klicken auf „file://“-Links funktioniert damit nicht mehr. Nutzer können solche Links aber einfach in die Adressleiste ziehen, um dieses Problem zu umgehen.

Firefox-Browser trackt seine User mit Google Analytics

Ausgerechnet Mozilla mit seinen erklärten hohen Ansprüchen zum Datenschutz seiner User schlampte laut dem Mozilla-Manifest.

In diesem Paper heißt es in Punkt 4: „Die Sicherheit und der Schutz der Daten einer Person im Internet sind von grundlegender Bedeutung und dürfen nicht als optional betrachtet werden.“

Dummerweise nutzte der Mozilla-Browser Firefox aber offenbar Google Analytics, und zwar ohne seine Nutzer darüber zu informieren.

Das brachte kürzlich unter anderem der Nutzer Nicolas Petton per Twitter ans Licht, berichtet unter anderem Ghacks. Zum Tracking mit Analytics kommt es allerdings nur dann, wenn in den Add-ons des Browsers die Registerkarte Add-ons entdecken angeklickt wird.

Mozilla gibt den Fehler zu und verspricht Besserung

Inzwischen bestätigte Mozilla-Mitarbeiter Matthew Riley MacPherson, dass die Add-on-Verwaltung in der Tat einen iFrame mit Inhalten lade, die auf einer Mozilla-Internetpräsenz gehostet seien, in welcher das Google-Analytics-Skript enthalten sei.

Gemäß einer speziellen Vereinbarung mit Google sollen diese Daten allerdings nur anonymisiert an Mozilla weitergegeben worden. Den Nutzern geht es aber weniger um die unberechtigte Nutzung dieser Daten, sondern mehr um den Bruch des Versprechens von Mozilla auf Datensicherheit.

Problem zum Wochenende beseitigt

Firefox bietet zwar eine Option, die Google Analytics deaktivieren soll – den Tracking-Schutz Do Not Track. MacPherson gibt aber in einem Beitrag auf Github zu, dass die Add-ons-Website bisher die Do-Not-Track-Anforderung des Browsers schlichtweg ignoriert habe. „Wir haben heute einen Hotfix für die Add-ons-Website ausgeliefert, der Do Not Track respektiert“, ergänzte Mozilla-Mitarbeiter MacPherson (GitHub-Nick „tofumatt“).

100 Millionen Zertifikate von Let’s Encrypt

Die Zertifizierungsstelle (CA) für kostenlose SSL-/TLS-Zertifikate Let’s Encrypt hat gestern bekanntgegeben, dass sie inzwischen schon 100 Millionen ihrer kostenlosen Zertifikate ausgestellt hat.

Die CA wächst wirklich extrem schnell, denn noch vor gut einem Jahr waren es erst 1 Million Zertifikate. Let’s Encrypt arbeitet mit Partnern und Sponsoren wie beispielsweise Akamai, IdenTrust und Sumo Logic zusammen, um das Internet möglichst zu 100 Prozent mit HTTPS abzusichern.

Beim Start von Let’s Encrypt vor ca. anderthalb Jahren betrug die HTTPS-Abdeckung nach über Firefox gesammelten Daten (siehe Grafik) ca. 40 Prozent. Heute liegt dieser Wert schon bei 58 Prozent, wozu natürlich auch andere CAs und Initiativen mit beigetragen haben.

Die CA bedankt sich jetzt auch bei der Community, die sie mit diversen Clients zur automatischen Ausstellung von Zertifikaten unterstützt hat. Vor Kurzem gab Let’s Encrypt bekannt, dass das schon eingesetzte ACME-Protokoll zum automatischen Ausstellen von Zertifikaten in Version 2 nun auch als IETF-Standard geadelt werden soll.

Browser Internet Explorer und Edge blocken SHA-1

Schon seit mehr als 10 Jahren gilt das SHA1-Hash-Verfahren zur Verschlüsselung von Internetseiten als geknackt. Im Februar dieses Jahres gab es dann auch den praktischen Nachweis, dass man Kollisionen, also zwei verschiedene Datensätze, die denselben Hash-Wert ergeben, berechnen kann.

Hersteller Microsoft hat schon länger angekündigt, seine beiden Browser Internet Explorer und Edge so umzustellen, dass sie auf durch SHA-1-Signaturen erzeugte HTTPS-Seiten mit Fehlermeldungen reagieren, was Mozillas Firefox und Googles Chrome  schon seit längerem machen. Seit der letzten Woche liefert der Hersteller Updates für beide Browser aus, um das geknackte Hash-Verfahren SHA-1 jetzt zu blockieren.

Genauere Details zu seiner SHA1-Blockade beschreibt Microsoft im Security Advisory 4010323, eine deutsche Übersetzung dazu finden Sie hier. Diese Updates können auch manuell downgeloadet werden, sie sind im Knowledge Base Artikel 4010323 zu finden.

Als Nachfolgemethode für das Hash-Verfahren wird von Microsoft SHA-2 empfohlen. Dessen zwei Varianten SHA256 und SHA512 werden als genügend sicher angesehen, um auch langfristig die Unterscheidbarkeit unterschiedlicher Online-Dokumente sicherstellen zu können.

Firefox Aurora wird eingestellt

Die Firefox-Entwickler räumen die Vorabversionen des Browsers auf und trennen sich vom Aurora Channel, der zwischen den auch künftig weiter verfügbaren Nightly Builds und den Betaversionen lag.

Nach einer Erklärung des Firefox-Teams hat der Test-Channel Aurora seine Erwartungen als erster stabilisierter Kanal nicht wirklich erfüllt. Anwender sollen durch die jetzige Änderung eine klare Auswahl zwischen Nightly mit experimentellen Features und Beta für eine stabilere Vorschau haben.

Die Firefox-Entwickler hatten den Aurora Channel vor sechs Jahren mit dem Wechsel von Version 5 auf kürzere Releasezyklen eingeführt, um dadurch mehr Rückmeldungen der Benutzer vor der jeweiligen Betaphase zu erhalten.

Laut ihrer Erklärung sind die Prozesse inzwischen moderner geworden, so dass sich das Team glaubt, stabilere Varianten des Browsers auch ohne die zusätzliche sechs- bis achtwöchige Aurora-Phase erstellen zu können. Neue Features werden künftig vom Nightly in den Beta Channel hinüberwandern, wenn sie die zuvor festgelegten Kriterien erfüllen.

Keine modalen JavaScripts mehr in Chrome

Googles Browser Chromium soll in Zukunft anders mit JavaScript-Dialogen umgehen. Die Entwickler planen, dass solche Dialoge zumindest nicht mehr modal sind, das heißt, dass sie die JavaScript-Anwendung bis zur Reaktion des Nutzers anhalten. Die Methode ist bei Scammern beliebt, um Anwender beispielsweise auf vermeintliche Infektionen hinzuweisen.

Deshalb sollen über alert(), confirm() oder prompt() erstellte Dialoge demnächst nicht mehr App-modal sein, sondern wie auch schon in Safari 9.1 beim Wechseln des Tabs automatisch geschlossen werden. Ein Beitrag auf Googles Developer Site empfiehlt Entwicklern auch, JavaScript-Dialoge durch andere Methoden zu ersetzen: Für Benachrichtigungen wird die Notifications API empfohlen und für Eingaben des Nutzers das HTML-Element <dialog>.

Die sehr nervige Benutzung von onbeforeunload-Strings, die für Dialoge à laWollen Sie diese Seite wirklich verlassen?” beliebt sind, funktioniert in den aktuellen Versionen von Chrome, Firefox und Safari sowieso nicht mehr.

Mittelfristig möchte das Chromium-Team in den Google-Browser einen Gate-Mechanismus einbringen, der JavaScript-Dialoge auf Internetseiten komplett unterbindet, die insgesamt nur eine geringe Nutzerinteraktion anbieten.

Zero-Day-Lücke in Firefox geschlossen

firefox-logoMozilla hat soeben seinen Browser Firefox auf die Version 50.0.2 aktualisiert. Das ist inzwischen schon das zweite Update außer der Reihe für den Feuerfuchs innerhalb einer Woche.

Mit diesem Patch schließen die Entwickler eine vorgestern bekannt gewordene kritische Zero-Day-Lücke, die insbesondere die Nutzer des Browsers als Tor-Browser für das Anonymisierungsnetzwerk The Onion Router (Tor) bedrohte.

Nach dem Security Advisory steckte das Problem in der Browser-Komponente SVG Animation: ein Use-after-free-Bug erlaubte es, Schadcode einzuschleusen und dann auch auszuführen. Davon betroffen sind Firefox 50.0.1 und ältere Versionen, das Extended Support Release 45.5.0 und der Email-Client Thunderbird in Version 45.5.0 und älter.

Das Firefox-Update kann man seit gestern manuell für Windows, Mac OS X und Linux von Mozillas Internetseite herunterladen. Vorhandene Firefox-Installationen sollten sich inzwischen schon automatisch aktualisiert haben.

Angriff auf Tor-Nutzer mit Javascript

torBenutzer des Tor-Browsers werden aktuell aktiv über eine Zero-Day-Lücke angegriffen, die letztlich einen Fehler im Speichermanagement des zugrundeliegenden  Firefox-Browsers ausnutzt.

Eventuell sind auch Nutzer des Firefox-Browsers ohne Tor-Bundle betroffen. Die Sicherheitslücke soll es Angreifern erlauben, ihren Code auf dem Rechner der Tor-Nutzer auszuführen. Der vermutlich verwendete Schadcode wurde schon auf einer Tor-Mailingliste gepostet. Browser-Hersteller Mozilla arbeitet noch an einem Patch, um die Sicherheitslücke zu schließen.

Sicherheitsforscher weisen darauf hin, dass der verwendete Angriff einer Attacke aus dem Jahr 2013 sehr ähnlich ist. So schreibt Twitter-Nutzer @TheWack0lian“Es ist eigentlich fast exakt der gleiche Payload wie er im Jahr 2013 benutzt wurde.”

Damals hatte die Bundespolizei der USA, das FBI, einen Server, der mutmaßlich an der Verbreitung von Missbrauchsdarstellungen an Kindern beteiligt war, mit diesem Exploit infiziert, um einzelne Tor-Nutzer zu enttarnen.