Tor 11.0.2 telah pun dikeluarkan dan disertakan dengan beberapa pembaikan

Baru-baru ini keluaran versi baharu telah dibentangkan daripada penyemak imbas khusus Pelayar Tor 11.0.2, yang memberi tumpuan kepada menjamin kerahasiaan, keselamatan dan privasi. Apabila menggunakan penyemak imbas Tor, semua lalu lintas dialihkan hanya melalui rangkaian Tor, dan adalah mustahil untuk menghubungi terus melalui sambungan rangkaian standard sistem semasa, yang tidak membenarkan untuk mengesan alamat IP sebenar pengguna.

Versi baru menyegerak dengan kod asas versi Firefox 91.4.0, yang membetulkan 15 kelemahan, 10 daripadanya ditandakan sebagai berbahaya.

7 daripada kelemahan disebabkan oleh masalah ingatan, seperti limpahan penimbal dan akses kepada kawasan memori yang telah dibebaskan, dan berpotensi membawa kepada pelaksanaan kod penyerang dengan membuka halaman yang dibuat khas.

Juga beberapa sumber ttf telah dialih keluar daripada binaan Linux, yang penggunaannya menyebabkan pelanggaran perwakilan teks dalam elemen antara muka dalam Fedora Linux.

Juga disebutkan bahawa tetapan "network.proxy.allow_bypass" telah dilumpuhkan, yang mengawal aktiviti perlindungan terhadap penyalahgunaan pemalam API Proksi dan untuk pengangkutan obfs4, get laluan baharu "deusexmachina" didayakan secara lalai.

Mengenai serangan ke atas Tor

Sebaliknya, juga Perlu diperhatikan penerbitan laporan baharu tentang kemungkinan percubaan untuk melakukan serangan untuk menyahnamakan pengguna Tor dikaitkan dengan kumpulan KAX17, yang diberikan oleh e-mel hubungan palsu tertentu dalam parameter nod.

Pada bulan September dan Oktober, Projek Tor menyekat 570 nod yang berpotensi berniat jahat. Pada kemuncaknya, kumpulan KAX17 berjaya membawa bilangan nod terkawal pada rangkaian Tor kepada 900 dihoskan oleh 50 vendor berbeza, yang sepadan dengan kira-kira 14% daripada jumlah bilangan geganti (sebagai perbandingan, pada tahun 2014 penyerang berjaya mengawal hampir separuh daripada geganti Tor, dan pada tahun 2020 lebih daripada 23,95% daripada nod keluar).

Hai semua!

Sesetengah daripada anda mungkin menyedari bahawa terdapat penurunan yang ketara dalam siaran di tapak web konsensus kesihatan kami. [1] Sebabnya ialah semalam kami melepaskan kira-kira 600 geganti jalan mati dari grid. Malah, hanya sebahagian kecil daripada mereka yang memegang bendera pengawal, jadi sebahagian besarnya adalah geganti perantaraan. Kami tidak mempunyai sebarang bukti bahawa geganti ini membuat sebarang serangan, tetapi terdapat kemungkinan serangan yang boleh dilakukan oleh geganti dari kedudukan tengah. Jadi kami memutuskan untuk mengalih keluar geganti tersebut demi keselamatan pengguna kami.

Walaupun kami sudah menjejaki beberapa geganti untuk seketika, sebahagian besar daripadanya juga dilaporkan secara bebas oleh cypherpunk dan nusenu membantu menganalisis data. Terima kasih di pihak kami berdua.

Meletakkan sejumlah besar nod yang dikawal oleh satu operator membenarkan pengguna menyahnamakan menggunakan serangan kelas Sybil, yang boleh dilakukan jika penyerang mempunyai kawalan ke atas nod pertama dan terakhir dalam rantaian tanpa nama. Nod pertama dalam rantai Tor mengetahui alamat IP pengguna, dan yang terakhir mengetahui alamat IP sumber yang diminta, yang membolehkan untuk menyahnamakan permintaan dengan menambahkan tag tersembunyi tertentu pada bahagian nod input kepada pengepala paket yang kekal tidak berubah sepanjang keseluruhan rantaian anonim dan menghuraikan teg ini untuk bahagian nod output. Dengan nod keluar terkawal, penyerang juga boleh membuat perubahan pada trafik yang tidak disulitkan, seperti mengalih keluar ubah hala ke variasi HTTPS tapak dan memintas kandungan yang tidak disulitkan.

Menurut wakil rangkaian Tor, kebanyakan nod yang dikeluarkan pada musim gugur hanya digunakan sebagai nod perantaraan, ia tidak digunakan untuk memproses permintaan masuk dan keluar. Sesetengah penyelidik menunjukkan bahawa nod itu tergolong dalam semua kategori dan kebarangkalian untuk memukul nod masukan yang dikawal oleh kumpulan KAX17 ialah 16%, dan pada pintu keluar, 5%. Tetapi walaupun ini berlaku, kebarangkalian keseluruhan pengguna memukul nod input dan output secara serentak bagi kumpulan 900 nod yang dikawal oleh KAX17 dianggarkan 0.8%. Tiada bukti langsung tentang penggunaan nod KAX17 untuk melakukan serangan, tetapi serangan sedemikian tidak dikecualikan.

Akhirnya jika anda berminat untuk mengetahui lebih lanjut mengenainya, anda boleh menyemak butirannya Dalam pautan berikut.


Tinggalkan komen anda

Alamat email anda tidak akan disiarkan. Ruangan yang diperlukan ditanda dengan *

*

*

  1. Bertanggungjawab untuk data: AB Internet Networks 2008 SL
  2. Tujuan data: Mengendalikan SPAM, pengurusan komen.
  3. Perundangan: Persetujuan anda
  4. Komunikasi data: Data tidak akan disampaikan kepada pihak ketiga kecuali dengan kewajiban hukum.
  5. Penyimpanan data: Pangkalan data yang dihoskan oleh Occentus Networks (EU)
  6. Hak: Pada bila-bila masa anda boleh menghadkan, memulihkan dan menghapus maklumat anda.