تم إصدار Tor 11.0.2 بالفعل ويأتي مع بعض الإصلاحات

مؤخرا تم تقديم إصدار الإصدار الجديد من المتصفح المتخصص متصفح تور 11.0.2، والتي تركز على ضمان عدم الكشف عن الهوية والأمان والخصوصية. عند استخدام متصفح Tor ، يتم إعادة توجيه كل حركة المرور فقط من خلال شبكة Tor ، ومن المستحيل الاتصال مباشرة من خلال اتصال الشبكة القياسي للنظام الحالي ، والذي لا يسمح بتتبع عنوان IP الحقيقي للمستخدم.

النسخة الجديدة يتزامن مع الكود الأساسي لإصدار Firefox 91.4.0 ، والذي يعمل على إصلاح 15 نقطة ضعف، 10 منها مصنفة على أنها خطرة.

7 من نقاط الضعف ناتجة عن مشاكل في الذاكرة ، مثل تجاوز سعة المخزن المؤقت والوصول إلى مناطق الذاكرة التي تم تحريرها بالفعل ، ويمكن أن يؤدي ذلك إلى تنفيذ تعليمات برمجية للمهاجم عن طريق فتح صفحات معدة خصيصًا.

كما تمت إزالة بعض مصادر ttf من إصدار Linux ، التي تسبب استخدامها في انتهاك تمثيل النص في عناصر الواجهة في Fedora Linux.

كما يذكر أن تم تعطيل إعداد "network.proxy.allow_bypass"، الذي يتحكم في نشاط الحماية ضد إساءة استخدام المكونات الإضافية لـ Proxy API ، ويتم تمكين البوابة الجديدة "deusexmachina" بشكل افتراضي بالنسبة للنقل obfs4.

حول الهجوم على تور

من ناحية أخرى أيضا تجدر الإشارة إلى نشر تقرير جديد حول المحاولات المحتملة لتنفيذ هجمات لإخفاء هوية مستخدمي Tor مرتبط بمجموعة KAX17 ، والتي يتم تعيينها بواسطة بريد إلكتروني اتصال مزيف معين في معلمات العقدة.

خلال شهري سبتمبر وأكتوبر ، حظر مشروع Tor 570 عقدة يحتمل أن تكون ضارة. في ذروتها، تمكنت مجموعة KAX17 من جلب عدد العقد الخاضعة للرقابة على شبكة Tor إلى 900 يستضيفها 50 بائعًا مختلفًا ، وهو ما يتوافق مع حوالي 14٪ من إجمالي عدد المرحلات (بالمقارنة ، في عام 2014 ، تمكن المهاجمون من السيطرة على ما يقرب من نصف مرحلات Tor ، وفي عام 2020 أكثر من 23,95٪ من عقد الخروج).

مرحبا بالجميع!

ربما لاحظ بعضكم أن هناك انخفاضًا ملحوظًا في عمليات البث على موقع الويب الخاص بالإجماع الصحي. [1] والسبب في ذلك هو أننا أطلقنا بالأمس ما يقرب من 600 مرحل مسدود من الشبكة. في الواقع ، كان جزء صغير منهم فقط يحمل علم الحراسة ، لذلك كانت الغالبية العظمى منهم عبارة عن مرحلات وسيطة. ليس لدينا أي دليل على أن هذه المرحلات كانت تقوم بأي هجمات ، ولكن هناك هجمات محتملة يمكن أن تؤديها المرحلات من منتصف الموضع. لذلك قررنا إزالة هذه المرحلات من أجل سلامة مستخدمينا.

بينما كنا نتتبع بالفعل بعض المرحلات لفترة من الوقت ، تم الإبلاغ عن جزء كبير منها بشكل مستقل بواسطة cypherpunk و nusenu ساعد في تحليل البيانات. شكرا لكما من جانبنا.

وضع عدد كبير من العقد التي يتحكم فيها عامل واحد يسمح للمستخدمين بإلغاء إخفاء الهوية باستخدام هجوم فئة Sybil، والذي يمكن القيام به إذا كان المهاجمون يتحكمون في العقد الأولى والأخيرة في سلسلة إخفاء الهوية. تعرف العقدة الأولى في سلسلة Tor عنوان IP الخاص بالمستخدم ، والأخير يعرف عنوان IP للمورد المطلوب ، الذي يسمح بإلغاء إخفاء هوية الطلب عن طريق إضافة علامة مخفية معينة على جانب عقدة الإدخال لرؤوس الحزم التي تظل دون تغيير طوال سلسلة إخفاء الهوية بالكامل وتحليل هذه العلامة لجانب عقدة الإخراج. باستخدام عقد الخروج الخاضعة للرقابة ، يمكن للمهاجمين أيضًا إجراء تغييرات على حركة المرور غير المشفرة ، مثل إزالة عمليات إعادة التوجيه إلى متغيرات HTTPS للمواقع واعتراض المحتوى غير المشفر.

وفقًا لممثلي شبكة Tor ، تم استخدام معظم العقد التي تمت إزالتها في الخريف فقط كعقد وسيطة ، لا يتم استخدامه لمعالجة الطلبات الواردة والصادرة. يشير بعض الباحثين إلى أن العقد تنتمي إلى جميع الفئات وأن احتمال ضرب عقدة الدخول التي تتحكم فيها مجموعة KAX17 كان 16٪ وعند الخروج 5٪. ولكن حتى لو كانت هذه هي الحالة ، فإن الاحتمال الإجمالي لمستخدم يضرب في وقت واحد عقد الإدخال والإخراج لمجموعة من 900 عقدة يتحكم فيها KAX17 يُقدر بنحو 0.8٪. لا يوجد دليل مباشر على استخدام عُقد KAX17 لتنفيذ هجمات ، لكن مثل هذه الهجمات لم يتم استبعادها.

أخيرا إذا كنت مهتمًا بمعرفة المزيد عنها ، يمكنك التحقق من التفاصيل في الرابط التالي.


اترك تعليقك

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها ب *

*

*

  1. المسؤول عن البيانات: AB Internet Networks 2008 SL
  2. الغرض من البيانات: التحكم في الرسائل الاقتحامية ، وإدارة التعليقات.
  3. الشرعية: موافقتك
  4. توصيل البيانات: لن يتم إرسال البيانات إلى أطراف ثالثة إلا بموجب التزام قانوني.
  5. تخزين البيانات: قاعدة البيانات التي تستضيفها شركة Occentus Networks (الاتحاد الأوروبي)
  6. الحقوق: يمكنك في أي وقت تقييد معلوماتك واستعادتها وحذفها.