Tor 11.0.2 a déjà été publié et est livré avec quelques correctifs

Récemment la sortie de la nouvelle version a été présentée du navigateur spécialisé Navigateur Tor 11.0.2, qui vise à garantir l'anonymat, la sécurité et la confidentialité. Lors de l'utilisation du navigateur Tor, tout le trafic est redirigé uniquement via le réseau Tor, et il est impossible de contacter directement via la connexion réseau standard du système actuel, ce qui ne permet pas de retracer la véritable adresse IP de l'utilisateur.

La nouvelle version se synchronise avec le code de base de la version de Firefox 91.4.0, qui corrige 15 vulnérabilités, dont 10 sont signalés comme dangereux.

7 des vulnérabilités sont causées par des problèmes de mémoire, tels que les débordements de tampon et l'accès à des zones mémoire déjà libérées, et peuvent potentiellement conduire à l'exécution du code d'un attaquant en ouvrant des pages spécialement conçues.

De plus, certaines sources ttf ont été supprimées de la version Linux, dont l'utilisation a causé la violation de la représentation du texte dans les éléments d'interface de Fedora Linux.

Il est également mentionné que le paramètre "network.proxy.allow_bypass" a été désactivé, qui contrôle l'activité de protection contre les abus des plugins Proxy API et que pour le transport obfs4, la nouvelle passerelle "deusexmachina" est activée par défaut.

A l'attaque de Tor

D'autre part, aussi Il convient de noter la publication d'un nouveau rapport sur d'éventuelles tentatives d'attaques pour désanonymiser les utilisateurs de Tor associé au groupe KAX17, qui est attribué par un faux e-mail de contact spécifique dans les paramètres du nœud.

En septembre et octobre, le projet Tor a bloqué 570 nœuds potentiellement malveillants. À son apogée, le groupe KAX17 a réussi à amener le nombre de nœuds contrôlés sur le réseau Tor à 900 hébergés par 50 fournisseurs différents, ce qui correspond à environ 14% du nombre total de relais (en comparaison, en 2014, les attaquants ont réussi à prendre le contrôle de près de la moitié des relais Tor, et en 2020 plus de 23,95% des nœuds de sortie).

Salut à tous!

Certains d'entre vous ont peut-être remarqué qu'il y a une baisse visible des diffusions sur notre site Web de consensus sur la santé. [1] La raison en est qu'hier nous avons tiré environ 600 relais sans issue du réseau. En fait, seule une petite fraction d'entre eux détenait le drapeau de garde, donc la grande majorité étaient des relais intermédiaires. Nous n'avons aucune preuve que ces relais effectuaient des attaques, mais il existe des attaques possibles que les relais pourraient effectuer à partir de la position médiane. Nous avons donc décidé de supprimer ces relais pour la sécurité de nos utilisateurs.

Alors que nous suivions déjà certains des relais depuis un certain temps, une grande partie d'entre eux a également été signalée de manière indépendante par un cypherpunk et nusenu a aidé à analyser les données. Merci à vous deux de notre côté.

Placer un grand nombre de nœuds contrôlés par un opérateur permet aux utilisateurs de désanonymiser à l'aide d'une attaque de classe Sybil, ce qui peut être fait si les attaquants contrôlent les premier et dernier nœuds de la chaîne d'anonymisation. Le premier nœud de la chaîne Tor connaît l'adresse IP de l'utilisateur, et ce dernier connaît l'adresse IP de la ressource demandée, qui permet de dé-anonymiser la demande en ajoutant une certaine étiquette cachée sur le côté du noeud d'entrée pour les en-têtes de paquets qui restent inchangées tout au long de la chaîne d'anonymisation et l'analyse celui-ci pour le côté de noeud de sortie. Avec des noeuds de sortie contrôlés, les attaquants peuvent également apporter des modifications à la circulation non chiffrées, telles que la suppression réoriente des variantes des sites HTTPS et d'intercepter le contenu non crypté.

Selon les représentants du réseau Tor, la plupart des nœuds retirés à l'automne n'étaient utilisés que comme nœuds intermédiaires, il n'est pas utilisé pour traiter les demandes entrantes et sortantes. Certains chercheurs soulignent que les nœuds appartenaient à toutes les catégories et que la probabilité de toucher le nœud d'entrée contrôlé par le groupe KAX17 était de 16 % et à la sortie de 5 %. Mais même si tel est le cas, la probabilité globale qu'un utilisateur touche simultanément les nœuds d'entrée et de sortie d'un groupe de 900 nœuds contrôlés par KAX17 est estimée à 0.8 %. Il n'y a aucune preuve directe de l'utilisation de nœuds KAX17 pour mener des attaques, mais de telles attaques ne sont pas exclues.

Enfin si vous souhaitez en savoir plus, vous pouvez vérifier les détails dans le lien suivant.


Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont marqués avec *

*

*

  1. Responsable des données : AB Internet Networks 2008 SL
  2. Finalité des données: Contrôle du SPAM, gestion des commentaires.
  3. Légitimation: votre consentement
  4. Communication des données: Les données ne seront pas communiquées à des tiers sauf obligation légale.
  5. Stockage des données: base de données hébergée par Occentus Networks (EU)
  6. Droits: à tout moment, vous pouvez limiter, récupérer et supprimer vos informations.