Een beveiligingsprobleem in de nieuwste versie van Firefox zorgt ervoor dat een deel van de dns-requests van Tor-gebruikers kan worden afgeluisterd. Dns-verzoeken voor websockets-verkeer worden namelijk niet getunneld verstuurd.
Dns-verzoeken voor websockets-verkeer worden niet naar de socks-proxy gestuurd, maar naar de in het besturingssysteem geconfigureerde dns-server. Dat heeft Tor bekendgemaakt. Daardoor kunnen bezoeken naar sites met websockets worden onderschept.
Er is inmiddels een fix voor Tor beschikbaar die het probleem verhelpt door dns-requests naar de lokale dns-resolver te blokkeren, wanneer het dns-verkeer via een socks-proxy verloopt. Ook gebruikers van Firefox die niet via Tor surfen, maar wel via een socks-proxy, zijn kwetsbaar. Mozilla is op de hoogte gesteld, maar een update die het probleem verhelpt is er nog niet.
De oorspronkelijke melder van de bug schrijft dat het 'niet de eerste keer' is dat een zeldzame bug in Firefox ervoor zorgt dat Tor wordt omzeild. "En het zal zeker niet de laatste zijn", waarschuwt hij. De ontdekker stelt daarom voor om Firefox 'in een soort firewall' te draaien zodat alle packets die niet via Tor worden getunneld, worden geweigerd.
Tor levert de Firefox-browser mee met zijn browser-bundel; de software wordt onder meer door dissidenten in dictaturen gebruikt om anoniem te kunnen surfen.