Tor 11.0.2 è già stato rilasciato e include alcune correzioni

recentemente è stato presentato il rilascio della nuova versione del browser specializzato Tor Browser 11.0.2, che punta a garantire anonimato, sicurezza e privacy. Quando si utilizza il browser Tor, tutto il traffico viene reindirizzato solo attraverso la rete Tor, ed è impossibile contattare direttamente tramite la connessione di rete standard del sistema attuale, che non consente di risalire al reale indirizzo IP dell'utente.

La nuova versione si sincronizza con il codice base della versione Firefox 91.4.0, che risolve 15 vulnerabilità, di cui 10 contrassegnati come pericolosi.

7 delle vulnerabilità sono causate da problemi di memoria, come buffer overflow e accesso ad aree di memoria già liberate, e può potenzialmente portare all'esecuzione del codice di un aggressore aprendo pagine appositamente predisposte.

Anche alcune fonti ttf sono state rimosse dalla build di Linux, il cui uso ha causato la violazione della rappresentazione del testo negli elementi dell'interfaccia in Fedora Linux.

Si dice anche che l'impostazione "network.proxy.allow_bypass" è stata disabilitata, che controlla l'attività di protezione contro l'uso improprio dei plugin Proxy API e che per il trasporto obfs4, il nuovo gateway "deusexmachina" è abilitato di default.

All'attacco di Tor

D'altra parte, anche Da segnalare la pubblicazione di un nuovo report sui possibili tentativi di compiere attacchi per de-anonimizzare gli utenti Tor associato al gruppo KAX17, che viene assegnato da una specifica email di contatto falsa nei parametri del nodo.

Nei mesi di settembre e ottobre, Il progetto Tor ha bloccato 570 nodi potenzialmente dannosi. Al suo apice, il gruppo KAX17 è riuscito a portare il numero di nodi controllati sulla rete Tor a 900 ospitati da 50 fornitori diversi, che corrisponde a circa il 14% del numero totale di relay (in confronto, nel 2014 gli aggressori sono riusciti a ottenere il controllo di quasi la metà dei relay Tor e nel 2020 oltre il 23,95% di nodi di uscita).

Ciao a tutti!

Alcuni di voi potrebbero aver notato che c'è un visibile calo delle trasmissioni sul nostro sito Web di consenso sulla salute. [1] La ragione di ciò è che ieri abbiamo attivato circa 600 relè senza uscita dalla rete. In effetti, solo una piccola parte di loro deteneva la bandiera di guardia, quindi la stragrande maggioranza erano staffette intermedie. Non abbiamo alcuna prova che questi relè stessero effettuando attacchi, ma ci sono possibili attacchi che i relè potrebbero eseguire da metà posizione. Quindi abbiamo deciso di rimuovere quei relè per la sicurezza dei nostri utenti.

Mentre stavamo già monitorando alcuni dei relè per un po', una grande parte di essi è stata anche segnalata in modo indipendente da un cypherpunk e nusenu ha aiutato ad analizzare i dati. Grazie a entrambi da parte nostra.

Posizionamento di un gran numero di nodi controllati da un operatore consente agli utenti di de-anonimizzare utilizzando un attacco di classe Sybil, che può essere fatto se gli aggressori hanno il controllo sul primo e sull'ultimo nodo della catena di anonimizzazione. Il primo nodo della catena Tor conosce l'indirizzo IP dell'utente, e quest'ultimo conosce l'indirizzo IP della risorsa richiesta, che permette di de-anonimizzare la richiesta aggiungendo un certo tag nascosto sul lato del nodo di input alle intestazioni del pacchetto che rimangono invariate durante l'intera catena di anonimizzazione e analizzando questo tag per il lato del nodo di output. Con i nodi di uscita controllati, gli aggressori possono anche apportare modifiche al traffico non crittografato, come la rimozione dei reindirizzamenti alle varianti HTTPS dei siti e l'intercettazione del contenuto non crittografato.

Secondo i rappresentanti della rete Tor, la maggior parte dei nodi rimossi in autunno sono stati utilizzati solo come nodi intermedi, non viene utilizzato per elaborare le richieste in entrata e in uscita. Alcuni ricercatori sottolineano che i nodi appartenevano a tutte le categorie e la probabilità di colpire il nodo di ingresso controllato dal gruppo KAX17 era del 16%, e in uscita del 5%. Ma anche se questo è il caso, la probabilità complessiva che un utente colpisca simultaneamente i nodi di input e output di un gruppo di 900 nodi controllati da KAX17 è stimata essere dello 0.8%. Non ci sono prove dirette dell'uso di nodi KAX17 per eseguire attacchi, ma tali attacchi non sono esclusi.

Infine se sei interessato a saperne di più, puoi controllare i dettagli nel seguente link


Lascia un tuo commento

L'indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati con *

*

*

  1. Responsabile del trattamento: AB Internet Networks 2008 SL
  2. Scopo dei dati: controllo SPAM, gestione commenti.
  3. Legittimazione: il tuo consenso
  4. Comunicazione dei dati: I dati non saranno oggetto di comunicazione a terzi se non per obbligo di legge.
  5. Archiviazione dati: database ospitato da Occentus Networks (UE)
  6. Diritti: in qualsiasi momento puoi limitare, recuperare ed eliminare le tue informazioni.