Tor 11.0.2 er allerede blevet frigivet og kommer med nogle rettelser

nylig udgivelsen af ​​den nye version blev præsenteret af den specialiserede browser Tor Browser 11.0.2, som er fokuseret på at garantere anonymitet, sikkerhed og privatliv. Når du bruger Tor-browseren, omdirigeres al trafik kun gennem Tor-netværket, og det er umuligt at kontakte direkte gennem standardnetværksforbindelsen i det nuværende system, som ikke tillader sporing af brugerens rigtige IP-adresse.

Den nye version synkroniseres med Firefox 91.4.0-kodebasen, som løser 15 sårbarheder, hvoraf 10 er markeret som farlige.

7 af sårbarhederne er forårsaget af hukommelsesproblemer, bufferoverløb og adgang til allerede frigjorte hukommelsesområder, og kan potentielt føre til eksekvering af en angribers kode ved at åbne specielt udformede sider.

Også nogle ttf-kilder blev fjernet fra Linux-builden, hvis brug forårsagede overtrædelse af tekstgengivelse i interfaceelementer i Fedora Linux.

Det nævnes også, at deaktiveret indstilling "network.proxy.allow_bypass", som styrer API Proxy plugin-misbrugsbeskyttelsesaktivitet, og at for obfs4-transporten er den nye "deusexmachina"-gateway aktiveret som standard.

Om angrebet på Tor

På den anden side også Det er værd at bemærke offentliggørelsen af ​​en ny rapport om mulige forsøg på at udføre angreb for at afanonymisere Tor-brugere tilknyttet KAX17-gruppen, som er tildelt af en specifik falsk kontakt-e-mail i nodeparametrene.

I løbet af september og oktober Tor-projektet blokerede 570 potentielt ondsindede noder. I sin storhedstid, det lykkedes KAX17-gruppen at bringe antallet af kontrollerede noder i Tor-netværket til 900 hostet af 50 forskellige udbydere, hvilket svarer til omkring 14% af det samlede antal relæer (til sammenligning lykkedes det i 2014 angribere at få kontrol over næsten halvdelen af ​​Tor-relæerne, og i 2020 mere end 23,95% af udgangsnoder).

Hej allesammen!

Nogle af jer har måske bemærket, at der er et synligt fald i udsendelser på vores sundhedskonsensus-websted. [1] Årsagen til dette er, at vi fjernede cirka 600 blinde relæer fra netværket i går. Faktisk havde kun en lille brøkdel af dem vagtflaget, så langt de fleste var mellemstafet. Vi har ingen beviser for, at disse relæer lavede nogen angreb, men der er mulige angreb, som relæerne kunne udføre fra midterste position. Derfor besluttede vi at fjerne disse relæer af hensyn til vores brugeres sikkerhed.

Mens vi allerede sporede nogle af relæerne i et stykke tid, rapporterede en cypherpunk også selvstændigt en stor del af dem, og nusenu hjalp med at analysere dataene. Tak til os begge.

Placeringen af ​​et stort antal noder styret af én operatør giver brugerne mulighed for at de-anonymisere via et Sybil-klasseangreb, som kan udføres, hvis angriberne har kontrol over den første og sidste node i anonymiseringskæden. Den første node i Tor-kæden kender brugerens IP-adresse, og sidstnævnte kender IP-adressen på den anmodede ressource, giver mulighed for at deanonymisere anmodningen ved at tilføje et bestemt skjult tag på inputknudesiden til pakkehovederne, der forbliver uændrede gennem hele anonymiseringskæden og parser dette tag for outputknudesiden. Med kontrollerede exit-noder kan angribere også foretage ændringer i ukrypteret trafik, såsom at fjerne omdirigeringer til HTTPS-varianter af websteder og opsnappe ukrypteret indhold.

Ifølge repræsentanter for Tor-netværket, de fleste af de knudepunkter, der blev fjernet i nedbruddet, blev kun brugt som mellemliggende knudepunkter, den bruges ikke til at behandle indgående og udgående anmodninger. Nogle forskere påpeger, at noderne tilhørte alle kategorier, og sandsynligheden for at ramme inputknuden kontrolleret af KAX17-gruppen var 16%, og ved output - 5%. Men selv hvis dette er tilfældet, vurderes den samlede sandsynlighed for, at en bruger samtidig vil ramme input- og outputknudepunkterne i en pulje på 900 KAX17-kontrollerede noder til at være 0.8 %. Der er ingen direkte beviser for brugen af ​​KAX17 noder til at udføre angreb, men sådanne angreb er ikke udelukket.

Endelig hvis du er interesseret i at vide mere om det, du kan kontrollere detaljerne I det følgende link.


Efterlad din kommentar

Din e-mailadresse vil ikke blive offentliggjort. Obligatoriske felter er markeret med *

*

*

  1. Ansvarlig for data: AB Internet Networks 2008 SL
  2. Formålet med dataene: Control SPAM, management af kommentarer.
  3. Legitimering: Dit samtykke
  4. Kommunikation af dataene: Dataene vil ikke blive kommunikeret til tredjemand, undtagen ved juridisk forpligtelse.
  5. Datalagring: Database hostet af Occentus Networks (EU)
  6. Rettigheder: Du kan til enhver tid begrænse, gendanne og slette dine oplysninger.