A Tor 11.0.2 már megjelent, és néhány javítást is tartalmaz

nemrég bemutatták az új verzió kiadását a speciális böngészőből Tor Browser 11.0.2, amely az anonimitás, a biztonság és a magánélet garantálására összpontosít. A Tor böngésző használatakor minden forgalom csak a Tor hálózaton keresztül kerül átirányításra, és a jelenlegi rendszer szabványos hálózati kapcsolatán keresztül nem lehet közvetlenül kapcsolatba lépni, ami nem teszi lehetővé a felhasználó valós IP-címének nyomon követését.

Az új verzió szinkronizálódik a Firefox 91.4.0 verziójának alapkódjával, amely 15 sebezhetőséget javít ki, amelyek közül 10 veszélyesként van megjelölve.

A sérülékenységek közül 7-et memóriaproblémák okoznak, Ilyen például a puffer túlcsordulása és a már felszabadult memóriaterületekhez való hozzáférés, és potenciálisan a támadó kódjának végrehajtásához vezethet speciálisan kialakított oldalak megnyitásával.

Néhány ttf forrást is eltávolítottak a Linux buildből, amelyek használata a Fedora Linux felületelemeiben a szövegábrázolás megsértését okozta.

Azt is megemlítik, hogy a "network.proxy.allow_bypass" beállítás le van tiltva, amely a Proxy API beépülő modulokkal való visszaélés elleni védelem tevékenységét szabályozza, és az obfs4 szállításhoz alapértelmezés szerint engedélyezve van az új „deusexmachina” átjáró.

A Tor elleni támadásról

Másrészt szintén Érdemes megjegyezni egy új jelentés közzétételét a Tor-felhasználók anonimizálására irányuló támadások lehetséges kísérleteiről. a KAX17 csoporthoz van társítva, amelyet egy adott hamis kapcsolati e-mail jelöl ki a csomópont paramétereiben.

Szeptember és október folyamán, a Tor projekt 570 potenciálisan rosszindulatú csomópontot blokkolt. A csúcson, a KAX17 csoportnak sikerült hoznia a vezérelt csomópontok számát a Tor hálózaton 900-ra, amelyet 50 különböző szállító üzemeltet, ami az összes relék körülbelül 14%-ának felel meg (összehasonlításképpen: 2014-ben a támadóknak sikerült megszerezniük az irányítást a Tor-relék csaknem fele felett, 2020-ban pedig a közvetítők több mint 23,95%-a kilépési csomópontok).

Üdv mindenkinek!

Néhányan észrevették, hogy az egészségügyi konszenzussal foglalkozó weboldalunkon látható csökkenés tapasztalható az adások számában. [1] Ennek az az oka, hogy tegnap körülbelül 600 zsákutca relét lőttünk ki a hálózatról. Valójában csak kis részük tartotta a gárdazászlót, így a túlnyomó többségük köztes váltó volt. Nincs bizonyítékunk arra, hogy ezek a közvetítők támadásokat hajtottak volna végre, de vannak olyan lehetséges támadások, amelyeket a relék a középső pozícióból hajthatnak végre. Ezért úgy döntöttünk, hogy felhasználóink ​​biztonsága érdekében eltávolítjuk ezeket a reléket.

Miközben már nyomon követtük néhány reléket egy ideig, egy nagy részüket egymástól függetlenül is jelentették egy cypherpunk, és a nusenu segített az adatok elemzésében. Köszönöm mindkettőtöknek a mi oldalunkról.

Egy operátor által vezérelt nagyszámú csomópont elhelyezése lehetővé teszi a felhasználók számára a névtelenítés megszüntetését Sybil osztályú támadás segítségével, ami akkor tehető meg, ha a támadók uralják az anonimizálási lánc első és utolsó csomópontját. A Tor lánc első csomópontja ismeri a felhasználó IP-címét, és ez utóbbi tudja a kért erőforrás IP-címét, amely lehetővé teszi a kérés anonimizálását egy bizonyos rejtett címke hozzáadásával a bemeneti csomópont oldalon a csomagfejlécekhez, amelyek változatlanok maradnak a teljes anonimizálási lánc során, és ezt a címkét elemzik a kimeneti csomópont oldalára. Az ellenőrzött kilépési csomópontokkal a támadók a titkosítatlan forgalmat is módosíthatják, például eltávolíthatják a webhelyek HTTPS-változataira irányuló átirányításokat, és elfoghatják a titkosítatlan tartalmat.

A Tor hálózat képviselői szerint az ősszel eltávolított csomópontok többségét csak köztes csomópontként használták, nem a bejövő és kimenő kérések feldolgozására szolgál. Egyes kutatók rámutatnak, hogy a csomópontok minden kategóriába tartoztak, és a KAX17 csoport által vezérelt bemeneti csomópont eltalálásának valószínűsége 16%, a kimeneten pedig 5%. De még ebben az esetben is 900%-ra becsülik annak teljes valószínűségét, hogy a felhasználó egyidejűleg eltalálja a KAX17 által vezérelt 0.8 csomópontból álló csoport bemeneti és kimeneti csomópontjait. Nincs közvetlen bizonyíték arra, hogy KAX17 csomópontokat használnak támadások végrehajtására, de az ilyen támadások sem kizártak.

Végül ha érdekel, hogy többet tudj meg róla, ellenőrizheti a részleteket A következő linken.


Hagyja megjegyzését

E-mail címed nem kerül nyilvánosságra. Kötelező mezők vannak jelölve *

*

*

  1. Az adatokért felelős: AB Internet Networks 2008 SL
  2. Az adatok célja: A SPAM ellenőrzése, a megjegyzések kezelése.
  3. Legitimáció: Az Ön beleegyezése
  4. Az adatok közlése: Az adatokat csak jogi kötelezettség alapján továbbítjuk harmadik felekkel.
  5. Adattárolás: Az Occentus Networks (EU) által üzemeltetett adatbázis
  6. Jogok: Bármikor korlátozhatja, helyreállíthatja és törölheti adatait.