Tor 11.0.2 כבר שוחרר ומגיע עם כמה תיקונים

לאחרונה הוצגה המהדורה של הגרסה החדשה של הדפדפן המיוחד דפדפן Tor 11.0.2, אשר מתמקד בהבטחת אנונימיות, אבטחה ופרטיות. בעת שימוש בדפדפן Tor, כל התעבורה מופנית רק דרך רשת Tor, ואי אפשר ליצור קשר ישירות דרך חיבור הרשת הסטנדרטי של המערכת הנוכחית, שאינו מאפשר להתחקות אחר כתובת ה-IP האמיתית של המשתמש.

הגרסה החדשה שמסתנכרן עם קוד בסיס גרסה 91.4.0 פיירפוקס, אשר מתקנת 15 נקודות תורפה, 10 מתוכם מסומנים כמסוכנים.

7 מהפגיעויות נגרמות מבעיות זיכרון, כגון גלישת מאגר וגישה לאזורי זיכרון שכבר שוחררו, ועשויות להוביל לביצוע קוד של תוקף על ידי פתיחת דפים בעלי מבנה מיוחד.

כמו כן, כמה מקורות ttf הוסרו מה-Linux build, שהשימוש בו גרם להפרה של ייצוג הטקסט ברכיבי הממשק בפדורה לינוקס.

מוזכר גם ש "Network.proxy.allow_bypass" ההגדרה הזו הייתה מושבתת, השולט בפעילות ההגנה מפני שימוש לרעה בתוספי Proxy API וכי עבור התעבורה obfs4, השער החדש "deusexmachina" מופעל כברירת מחדל.

על ההתקפה על טור

מצד שני, גם ראוי לציין את פרסום דו"ח חדש על ניסיונות אפשריים לבצע התקפות כדי לבטל אנונימיות של משתמשי Tor המשויך לקבוצה KAX17, המוקצה על ידי דוא"ל ספציפי ליצירת קשר מזויף בפרמטרים של הצומת.

במהלך ספטמבר ואוקטובר, פרויקט Tor חסם 570 צמתים שעלולים להיות זדוניים. בשיאו, קבוצת KAX17 הצליחה להביא את מספר הצמתים המבוקרים ברשת Tor ל-900 המתארחים על ידי 50 ספקים שונים, מה שמתאים לכ-14% ממספר הממסרים הכולל (בהשוואה, בשנת 2014 הצליחו התוקפים להשיג שליטה על כמעט מחצית מממסרי Tor, ובשנת 2020 יותר מ-23,95% צמתי יציאה).

שלום לכולם!

חלקכם אולי שמתם לב שיש ירידה גלויה בשידורים באתר הקונצנזוס הבריאותי שלנו. [1] הסיבה לכך היא שאתמול ירינו כ-600 ממסרים ללא מוצא מהרשת. למעשה, רק חלק קטן מהם החזיק בדגל השמירה, כך שרובם המכריע היו ממסרי ביניים. אין לנו שום הוכחה לכך שהממסרים האלה ביצעו התקפות כלשהן, אבל יש התקפות אפשריות שהממסרים יכולים לבצע מעמדת האמצע. אז החלטנו להסיר את הממסרים האלה למען בטיחות המשתמשים שלנו.

בעוד שכבר עקבנו אחרי כמה מהממסרים במשך זמן מה, חלק גדול מהם דווח גם באופן עצמאי על ידי סייפרפאנק ו-nusenu עזר לנתח את הנתונים. תודה לשניכם מהצד שלנו.

הצבת מספר רב של צמתים הנשלטים על ידי מפעיל מאפשר למשתמשים לבצע ביטול אנונימיות באמצעות התקפת כיתה של Sybil, דבר שניתן לעשות אם לתוקפים יש שליטה על הצמתים הראשונים והאחרונים בשרשרת האנונימיזציה. הצומת הראשון בשרשרת טור יודע את כתובת ה- IP של המשתמש, והאחרון יודע את כתובת ה-IP של המשאב המבוקש, מה שמאפשר ביטול אנונימיות של הבקשה על ידי הוספת תג נסתר מסוים בצד צומת הקלט לכותרות החבילות שנותרו ללא שינוי לאורך כל שרשרת האנונימיזציה וניתוח תג זה עבור צד צומת הפלט. עם צמתי יציאה מבוקרים, תוקפים יכולים גם לבצע שינויים בתעבורה לא מוצפנת, כגון הסרת הפניות מחדש לגרסאות HTTPS של אתרים ויירט תוכן לא מוצפן.

לדברי נציגי רשת Tor, רוב הצמתים שהוסרו בסתיו שימשו רק כצמתים ביניים, הוא אינו משמש לעיבוד בקשות נכנסות ויוצאות. כמה חוקרים מציינים שהצמתים שייכים לכל הקטגוריות וההסתברות לפגוע בצומת הכניסה הנשלטת על ידי קבוצת KAX17 הייתה 16%, וביציאה, 5%. אבל גם אם זה המקרה, ההסתברות הכוללת שמשתמש יפגע בו-זמנית בצמתי הקלט והפלט של קבוצה של 900 צמתים הנשלטת על ידי KAX17 מוערכת ב-0.8%. אין ראיות ישירות לשימוש בצמתי KAX17 לביצוע התקפות, אך התקפות כאלה אינן נכללות.

בסופו של דבר אם אתה מעוניין לדעת יותר על כך, אתה יכול לבדוק את הפרטים בקישור הבא.


השאירו את התגובה שלכם

כתובת הדוא"ל שלך לא תפורסם. שדות חובה מסומנים *

*

*

  1. אחראי על הנתונים: AB Internet Networks 2008 SL
  2. מטרת הנתונים: בקרת ספאם, ניהול תגובות.
  3. לגיטימציה: הסכמתך
  4. מסירת הנתונים: הנתונים לא יועברו לצדדים שלישיים אלא בהתחייבות חוקית.
  5. אחסון נתונים: מסד נתונים המתארח על ידי Occentus Networks (EU)
  6. זכויות: בכל עת תוכל להגביל, לשחזר ולמחוק את המידע שלך.