Tor 11.0.2 ja va ser alliberat i arriba amb algunes correccions

fa poc es va presentar l'alliberament de la nova versió del navegador especialitzat Tor Browser 11.0.2, el qual està enfocat a garantir l'anonimat, la seguretat i la privadesa. En utilitzar el navegador Tor, tot el trànsit es redirigeix ​​només a través de la xarxa Tor, i és impossible contactar directament a través de la connexió de xarxa estàndard del sistema actual, que no permet rastrejar l'adreça IP real de l'usuari.

La nova versió se sincronitza amb el codi base de la versió Firefox 91.4.0, que corregeix 15 vulnerabilitats, 10 de les quals estan marcades com a perilloses.

7 de les vulnerabilitats són causades per problemes de memòria, com a desbordaments de memòria intermèdia i accés a àrees de memòria ja alliberades, i poden conduir potencialment a l'execució del codi d'un atacant en obrir pàgines especialment dissenyades.

A més es van eliminar algunes fonts ttf de la compilació per a Linux, l'ús del qual va provocar la violació de la representació de text en els elements de la interfície a Fedora Linux.

També s'esmenta que es va deshabilitar la configuració «network.proxy.allow_bypass», que controla l'activitat de protecció contra l'ús incorrecte de complements d'API Proxy i que per al transport obfs4, la nova porta d'enllaç deusexmachina està habilitada per defecte.

Sobre l'atac a Tor

D'altra banda, també cal assenyalar la publicació d'un nou informe sobre possibles intents de fer atacs per desanonimitzar els usuaris de Tor associats al grup KAX17, el qual és assignat per un correu electrònic de contacte fals específic als paràmetres del node.

Durant setembre i octubre, el projecte Tor va bloquejar 570 nodes potencialment maliciosos. Al seu apogeu, el grup KAX17 va aconseguir portar el nombre de nodes controlats a la xarxa Tor a 900 allotjats per 50 proveïdors diferents, la qual cosa correspon a aproximadament el 14% del nombre total de relés (en comparació, el 2014 els atacants van aconseguir guanyar control sobre gairebé la meitat dels relés Tor, i el 2020 més del 23,95% dels nodes de sortida).

Hola, tots!

Alguns de vosaltres hauran notat que hi ha una caiguda visible de retransmissions al nostre lloc web de consens sobre salut. [1] La raó d'això és que ahir vam fer fora de la xarxa aproximadament 600 relés sense sortida. De fet, només una petita fracció tenia la bandera de guàrdia, per la qual cosa la gran majoria eren relleus intermedis. No tenim cap evidència que aquests relés estiguessin fent algun atac, però hi ha atacs possibles que els relés podrien fer des de la posició mitjana. Per tant, decidim eliminar aquests relés pel bé de la seguretat dels nostres usuaris.

Si bé ja estàvem rastrejant alguns dels relés per un temps, un cypherpunk també en va informar de forma independent una gran part i nusenu va ajudar a analitzar les dades. Gràcies a tots dos del nostre costat.

La col·locació d'una gran quantitat de nodes controlats per un operador permet als usuaris desanonimitzar mitjançant un atac de classe Sybil, que es pot dur a terme si els atacants tenen control sobre el primer i darrer nodes de la cadena danonimització. El primer node de la cadena Tor coneix l'adreça IP de l'usuari, i el darrer coneix l'adreça IP del recurs sol·licitat, cosa que permet desanonimitzar la sol·licitud afegint una determinada etiqueta oculta al costat del node d'entrada al paquet de capçaleres que romanen sense canvis al llarg de tota la cadena d'anonimització i analitzant aquesta etiqueta per al costat del node de sortida. Amb nodes de sortida controlats, els atacants també poden fer canvis en el trànsit no xifrat, com eliminar redireccionaments a variants HTTPS de llocs i interceptar contingut no xifrat.

D'acord amb representants de la xarxa Tor, la majoria dels nodes retirats en la caiguda es van utilitzar només com a nodes intermedis, no es fa servir per processar les peticions entrants i sortints. Alguns investigadors assenyalen que els nodes pertanyien a totes les categories i la probabilitat de colpejar el node d'entrada controlat pel grup KAX17 era del 16% i, a la sortida, del 5%. Però fins i tot si aquest és el cas, la probabilitat general que un usuari colpege simultàniament els nodes d'entrada i sortida d'un grup de 900 nodes controlats per KAX17 s'estima en 0.8%. No hi ha evidència directa de l'ús de nodes KAX17 per fer atacs, però aquests atacs no estan exclosos.

Finalment si estàs interessat en conèixer més a l'respecte, pots consultar els detalls en el següent enllaç.


Deixa el teu comentari

La seva adreça de correu electrònic no es publicarà. Els camps obligatoris estan marcats amb *

*

*

  1. Responsable de les dades: AB Internet Networks 2008 SL
  2. Finalitat de les dades: Controlar l'SPAM, gestió de comentaris.
  3. Legitimació: El teu consentiment
  4. Comunicació de les dades: No es comunicaran les dades a tercers excepte per obligació legal.
  5. Emmagatzematge de les dades: Base de dades allotjada en Occentus Networks (UE)
  6. Drets: En qualsevol moment pots limitar, recuperar i esborrar la teva informació.