Το Tor 11.0.2 έχει ήδη κυκλοφορήσει και συνοδεύεται από κάποιες διορθώσεις

Πρόσφατα παρουσιάστηκε η κυκλοφορία της νέας έκδοσης του εξειδικευμένου προγράμματος περιήγησης Tor Browser 11.0.2, το οποίο επικεντρώνεται στην εγγύηση της ανωνυμίας, της ασφάλειας και της ιδιωτικής ζωής. Όταν χρησιμοποιείτε το πρόγραμμα περιήγησης Tor, όλη η κίνηση ανακατευθύνεται μόνο μέσω του δικτύου Tor και είναι αδύνατη η απευθείας επαφή μέσω της τυπικής σύνδεσης δικτύου του τρέχοντος συστήματος, η οποία δεν επιτρέπει τον εντοπισμό της πραγματικής διεύθυνσης IP του χρήστη.

Η νέα έκδοση συγχρονίζεται με τη βάση κώδικα του Firefox 91.4.0, η οποία διορθώνει 15 ευπάθειες, 10 από τα οποία επισημαίνονται ως επικίνδυνα.

7 από τα τρωτά σημεία προκαλούνται από προβλήματα μνήμης, όπως υπερχειλίσεις buffer και πρόσβαση σε ήδη ελευθερωμένες περιοχές μνήμης και μπορεί να οδηγήσει δυνητικά στην εκτέλεση του κώδικα ενός εισβολέα ανοίγοντας ειδικά διαμορφωμένες σελίδες.

Επίσης ορισμένες πηγές ttf αφαιρέθηκαν από την έκδοση του Linux, η χρήση του οποίου προκάλεσε παραβίαση της απόδοσης κειμένου σε στοιχεία διεπαφής στο Fedora Linux.

Αναφέρεται επίσης ότι απενεργοποιημένη ρύθμιση "network.proxy.allow_bypass", το οποίο ελέγχει τη δραστηριότητα προστασίας κατάχρησης της προσθήκης διακομιστή μεσολάβησης API και ότι για τη μεταφορά obfs4, η νέα πύλη "deusexmachina" είναι ενεργοποιημένη από προεπιλογή.

Για την επίθεση στο Tor

Από την άλλη, επίσης Αξίζει να σημειωθεί η δημοσίευση νέας αναφοράς σχετικά με πιθανές απόπειρες πραγματοποίησης επιθέσεων για την αποανωνυμοποίηση χρηστών Tor σχετίζεται με την ομάδα KAX17, η οποία εκχωρείται από ένα συγκεκριμένο ψεύτικο email επικοινωνίας στις παραμέτρους του κόμβου.

Κατά τη διάρκεια του Σεπτεμβρίου και του Οκτωβρίου, το έργο Tor απέκλεισε 570 δυνητικά κακόβουλους κόμβους. Στην ακμή του, η ομάδα KAX17 κατάφερε να φέρει τον αριθμό των ελεγχόμενων κόμβων στο δίκτυο Tor σε 900 που φιλοξενούνται από 50 διαφορετικούς παρόχους, που αντιστοιχεί περίπου στο 14% του συνολικού αριθμού αναμετάδοσης (για σύγκριση, το 2014 οι εισβολείς κατάφεραν να αποκτήσουν τον έλεγχο σχεδόν των μισών αναμετάδοσης Tor και το 2020 πάνω από το 23,95% των κόμβων εξόδου).

Γεια σε όλους!

Μερικοί από εσάς μπορεί να έχετε παρατηρήσει ότι υπάρχει ορατή πτώση στις εκπομπές στον ιστότοπο συναίνεσης για την υγεία. [1] Ο λόγος για αυτό είναι ότι αφαιρέσαμε περίπου 600 αδιέξοδα ρελέ από το δίκτυο χθες. Στην πραγματικότητα, μόνο ένα μικρό κλάσμα από αυτούς είχε τη σημαία φρουράς, επομένως η συντριπτική πλειοψηφία ήταν ενδιάμεσες σκυταλοδρομίες. Δεν έχουμε καμία απόδειξη ότι αυτά τα ρελέ έκαναν επιθέσεις, αλλά υπάρχουν πιθανές επιθέσεις που θα μπορούσαν να εκτελέσουν τα ρελέ από τη μέση θέση. Ως εκ τούτου, αποφασίσαμε να αφαιρέσουμε αυτά τα ρελέ για χάρη της ασφάλειας των χρηστών μας.

Ενώ παρακολουθούσαμε ήδη μερικά από τα ρελέ για λίγο, ένα cypherpunk ανέφερε επίσης ανεξάρτητα ένα μεγάλο μέρος τους και ο nusenu βοήθησε στην ανάλυση των δεδομένων. Ευχαριστώ και τους δυο μας.

Η τοποθέτηση μεγάλου αριθμού κόμβων που ελέγχονται από έναν χειριστή επιτρέπει στους χρήστες να αποανωνυμοποιούν μέσω επίθεσης κλάσης Sybil, το οποίο μπορεί να πραγματοποιηθεί εάν οι εισβολείς έχουν τον έλεγχο του πρώτου και του τελευταίου κόμβου στην αλυσίδα ανωνυμοποίησης. Ο πρώτος κόμβος στην αλυσίδα Tor γνωρίζει τη διεύθυνση IP του χρήστη, και ο τελευταίος γνωρίζει τη διεύθυνση IP του ζητούμενου πόρου, επιτρέποντας την ανωνυμοποίηση του αιτήματος προσθέτοντας μια συγκεκριμένη κρυφή ετικέτα στην πλευρά του κόμβου εισόδου στις κεφαλίδες των πακέτων που παραμένουν αμετάβλητες σε ολόκληρη την αλυσίδα ανωνυμοποίησης και αναλύοντας αυτήν την ετικέτα για την πλευρά του κόμβου εξόδου. Με ελεγχόμενους κόμβους εξόδου, οι εισβολείς μπορούν επίσης να κάνουν αλλαγές σε μη κρυπτογραφημένη κυκλοφορία, όπως η κατάργηση ανακατευθύνσεων σε παραλλαγές ιστοτόπων HTTPS και η υποκλοπή μη κρυπτογραφημένου περιεχομένου.

Σύμφωνα με εκπροσώπους του δικτύου Tor, οι περισσότεροι από τους κόμβους που αφαιρέθηκαν κατά τη συντριβή χρησιμοποιήθηκαν μόνο ως ενδιάμεσοι κόμβοι, δεν χρησιμοποιείται για την επεξεργασία εισερχόμενων και εξερχόμενων αιτημάτων. Ορισμένοι ερευνητές επισημαίνουν ότι οι κόμβοι ανήκαν σε όλες τις κατηγορίες και η πιθανότητα να χτυπηθεί ο κόμβος εισόδου που ελέγχεται από την ομάδα KAX17 ήταν 16%, και στην έξοδο - 5%. Αλλά ακόμα κι αν συμβαίνει αυτό, η συνολική πιθανότητα ένας χρήστης να χτυπήσει ταυτόχρονα τους κόμβους εισόδου και εξόδου μιας ομάδας 900 κόμβων ελεγχόμενων από KAX17 εκτιμάται ότι είναι 0.8%. Δεν υπάρχουν άμεσες ενδείξεις για τη χρήση κόμβων KAX17 για την πραγματοποίηση επιθέσεων, αλλά τέτοιες επιθέσεις δεν αποκλείονται.

Τελικά αν ενδιαφέρεστε να μάθετε περισσότερα γι 'αυτό, μπορείτε να ελέγξετε τις λεπτομέρειες Στον ακόλουθο σύνδεσμο.


Αφήστε το σχόλιό σας

Η διεύθυνση email σας δεν θα δημοσιευθεί. Τα υποχρεωτικά πεδία σημειώνονται με *

*

*

  1. Υπεύθυνος για τα δεδομένα: AB Internet Networks 2008 SL
  2. Σκοπός των δεδομένων: Έλεγχος SPAM, διαχείριση σχολίων.
  3. Νομιμοποίηση: Η συγκατάθεσή σας
  4. Κοινοποίηση των δεδομένων: Τα δεδομένα δεν θα κοινοποιούνται σε τρίτους, εκτός από νομική υποχρέωση.
  5. Αποθήκευση δεδομένων: Βάση δεδομένων που φιλοξενείται από τα δίκτυα Occentus (ΕΕ)
  6. Δικαιώματα: Ανά πάσα στιγμή μπορείτε να περιορίσετε, να ανακτήσετε και να διαγράψετε τις πληροφορίες σας.