Tor 11.0.2 já foi lançado e vem com algumas correções

Faz pouco o lançamento da nova versão foi apresentado do navegador especializado Navegador Tor 11.0.2, que tem como objetivo garantir o anonimato, segurança e privacidade. Ao usar o navegador Tor, todo o tráfego é redirecionado apenas através da rede Tor, sendo impossível o contato direto através da conexão de rede padrão do sistema atual, que não permite rastrear o endereço IP real do usuário.

A nova versão sincroniza com o código base da versão 91.4.0 do Firefox, que corrige 15 vulnerabilidades, 10 dos quais são marcados como perigosos.

7 das vulnerabilidades são causadas por problemas de memória, como estouros de buffer e acesso a áreas de memória já liberadas, e podem levar à execução de um código de um invasor abrindo páginas especialmente criadas.

Além disso, algumas fontes ttf foram removidas da compilação do Linux, cujo uso causou a violação da representação de texto nos elementos da interface no Fedora Linux.

Também é mencionado que a configuração "network.proxy.allow_bypass" foi desabilitada, que controla a atividade de proteção contra o uso indevido de plug-ins Proxy API e que para o transporte obfs4, o novo gateway "deusexmachina" é habilitado por padrão.

No ataque ao Tor

Por outro lado, também É importante notar a publicação de um novo relatório sobre possíveis tentativas de realizar ataques para desanonimizar os usuários do Tor associado ao grupo KAX17, que é atribuído por um e-mail de contato falso específico nos parâmetros do nó.

Durante setembro e outubro, O projeto Tor bloqueou 570 nós potencialmente maliciosos. Em seu pico, o grupo KAX17 conseguiu trazer o número de nós controlados na rede Tor para 900 hospedados por 50 fornecedores diferentes, o que corresponde a cerca de 14% do número total de relés (em comparação, em 2014 os invasores conseguiram obter controle sobre quase metade dos relés Tor, e em 2020 mais de 23,95% de nós de saída).

Olá a todos!

Alguns de vocês devem ter notado que há uma queda visível nas transmissões em nosso site de consenso de saúde. [1] A razão para isso é que ontem disparamos cerca de 600 relés sem saída da rede. Na verdade, apenas uma pequena fração deles segurava a bandeira da guarda, então a grande maioria eram revezamentos intermediários. Não temos nenhuma evidência de que esses relés estivessem fazendo algum ataque, mas há possíveis ataques que os relés poderiam realizar da posição intermediária. Portanto, decidimos remover esses relés para a segurança de nossos usuários.

Embora já estivéssemos rastreando alguns dos relés por um tempo, uma grande parte deles também foi relatada de forma independente por um cypherpunk e nusenu ajudou a analisar os dados. Obrigado a ambos do nosso lado.

Colocar um grande número de nós controlados por um operador permite que os usuários se anonimem usando um ataque de classe Sybil, o que pode ser feito se os invasores tiverem controle sobre o primeiro e o último nós na cadeia de anonimato. O primeiro nó na cadeia Tor conhece o endereço IP do usuário, e o último conhece o endereço IP do recurso solicitado, que permite desanonimizar a solicitação adicionando uma determinada tag oculta no lado do nó de entrada para os cabeçalhos dos pacotes que permanecem inalterados ao longo de toda a cadeia de anonimato e analisando esta etiqueta para o lado do nó de saída. Com nós de saída controlados, os invasores também podem fazer alterações no tráfego não criptografado, como remover redirecionamentos para variantes HTTPS de sites e interceptar conteúdo não criptografado.

De acordo com representantes da rede Tor, a maioria dos nós removidos no outono foram usados ​​apenas como nós intermediários, não é usado para processar solicitações de entrada e saída. Alguns pesquisadores apontam que os nós pertenciam a todas as categorias e a probabilidade de atingir o nó de entrada controlado pelo grupo KAX17 era de 16% e na saída de 5%. Mas, mesmo se for esse o caso, a probabilidade geral de um usuário atingir simultaneamente os nós de entrada e saída de um grupo de 900 nós controlados por KAX17 é estimada em 0.8%. Não há evidência direta do uso de nós KAX17 para realizar ataques, mas tais ataques não estão excluídos.

Finalmente se você estiver interessado em saber mais sobre isso, você pode verificar os detalhes no link a seguir.


Deixe um comentário

Seu endereço de email não será publicado. Campos obrigatórios são marcados com *

*

*

  1. Responsável pelos dados: AB Internet Networks 2008 SL
  2. Finalidade dos dados: Controle de SPAM, gerenciamento de comentários.
  3. Legitimação: Seu consentimento
  4. Comunicação de dados: Os dados não serão comunicados a terceiros, exceto por obrigação legal.
  5. Armazenamento de dados: banco de dados hospedado pela Occentus Networks (UE)
  6. Direitos: A qualquer momento você pode limitar, recuperar e excluir suas informações.